A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom

Dimension: px
Commencer à balayer dès la page:

Download "A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom"

Transcription

1 A L L I A N E WS Année 1 - Numéro 2 - Date de publication : Septembre Le bulletin Alliacom Quoi de neuf Docteur? >Page 5 >Page 7: Computer Emergency Response Team >Page 3: [News] Formation CISSP avec Alliacom >Page 4: [Cloud] Réflexion sur le Cloud Computing >Page 9: [Réseaux] La métrologie réseau >Page 8: Protégez votre SI contre les menaces de nouvelle génération! Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex

2 [BIENVENUE] Un avenir nuageux? Pas une revue spécialisée qui ne fasse un article sur le Cloud. Pas un éditeur qui ne lance ou confirme son offre Cloud. Le Cloud est sur toutes les lèvres et dans tous les esprits. Il est déjà et sera demain une réalité pour nombre d éléments de service utilisés par les entreprises et les particuliers. Ainsi en 2014, plus de 30% de l utilisation de logiciels se fera dans le nuage, et le Cloud dans sa globalité représentera près de 20% des dépenses informatiques (Cloud privé et public). Le Cloud, même s il n est pour certains que l habillage marketing de technologies, de principes et de services éprouvés, va s inscrire durablement dans le paysage informatique mondial. Alliacom a choisi d aborder le Cloud sous l angle de sa sécurité : comment utiliser le Cloud en toute sécurité? Quelles clauses inclure dans les contrats pour une garantie complète? Pourquoi et comment auditer les prestataires de Cloud? Une partie des réponses vous sera fournie dans les pages de ce nouveau numéro AlliaNews, le bulletin d information semestriel d Alliacom. Le sujet système sera consacré aux nouveautés d Exchange Enfin, nous vous présenterons en détail notre nouvelle offre de veille sécuritaire AlliaCERT qui sera commercialisée dès cet automne en Europe et en Afrique. Cette offre présentée en avant-première en juin dernier sera relayée par plusieurs événements marketing organisés dans nos locaux au cours du dernier trimestre Encore un bel exemple d offre de type Cloud! Sur le plan des partenariats technologiques, Alliacom a choisi de se positionner à la fois auprès de leaders mais également de retenir de jeunes produits challengers ou novateurs de nos domaines d expertise : ce semestre nous vous ferons une présentation rapide de l offre Stonesoft et ouvrirons pour la première fois nos pages à l un de nos partenaires FireEye, spécialisé dans le blocage des attaques informatiques avancées de nouvelle génération. Comme vous le lirez, les équipes Alliacom ont préparé un numéro de rentrée encore plus riche et plus dense que le précédent. Vous pouvez le survoler, y picorer ce qui vous intéresse ou encore le dévorer intégralement si vous ne craignez pas les indigestions. Quelle que soit la manière dont vous l aborderez, nous serons toujours très attentifs quant à vos retours et vos souhaits concernant AlliaNews Bonne lecture et bonne rentrée. Celui-ci se veut fidèle à la richesse de notre offre, aussi vous retrouverez un article pour chacun de nos domaines : les réseaux, les systèmes et la sécurité. L équipe réseau vous présentera nos travaux et nos outils en matière de métrologie. Thierry BALIAN General Manager 2

3 [NEWS] Le point sur les partenariats Alliacom a choisi Stonesoft pour enrichir son offre de firewall NG et systèmes de prévention d intrusion, et obtenu sa certification de Silver Partner. Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client, afin d assurer la sécurité des flux d informations et faciliter la gestion de la sécurité. L offre produit de Stonesoft comprend la première Security Engine transformable, des firewalls NG et systèmes de prévention d intrusion ainsi que des solutions SSL VPN. Au cœur des différentes offres le Management Center de Stonesoft permet une gestion unifiée des réseaux dans leur globalité. Stonesoft répond aux besoins en disponibilité, simplicité de gestion, sécurité dynamique, protection de données critiques et continuité de service qu exigent les organisations privées comme publiques face à un cyber-paysage qui évolue à grande vitesse. Stonesoft est reconnu pour ses travaux sur les techniques d évasions utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Préparez votre certification CISSP avec Alliacom En complément à son catalogue formation, Alliacom a développé une approche différente et pédagogique des bootcamps traditionnels de la formation CISSP. Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées. La première session de cette formation est prévue en novembre 2012 et une communication plus détaillée sera faite au cours de ce mois. Pour rappel voici les formations sécurité assurées par Alliacom: Les «fondamentaux du Hacking»: essentiellement Stonesoft a le meilleur taux de fidélité client de son secteur grâce à un TCO optimisé, la simplicité de gestion de ses solutions et l excellence de son service client. La base de clients installés de Stonesoft représente plus de 4,000 grandes et moyennes entreprises et couvre des secteurs et marchés variés. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège mondial de Stonesoft est à Helsinki, en Finlande et le siège social américain se situe à Atlanta, en Géorgie. Actualités 2012 de la société: Editeur recommandé Firewall NG par NSS Labs avril er éditeur européen dans le Gartner Firewall Magic Quadrant 2012 Visionnaire dans le Gartner IPS Magic Quadrant 2012 Pour plus d informations, rendez-vous sur Caroline Savigny-Foucher Responsable commerciale réalisée à travers des travaux pratiques, cette formation vise à faire connaître aux participants les différentes techniques de piratage informatique et les aider à évaluer leur portée et leurs impacts. Les PCA/PRA : destinée aux décideurs et professionnels du SI, cette formation vise à faire connaître les principes de la continuité et de la reprise d activités au sein d une entreprise. La sécurité Windows : destinée aux administrateurs système et professionnels, elle vise à faire connaître les différentes techniques de sécurisation des environnements Windows. Alliacom étant un organisme de formation agréé, à ce titre, les formations dispensées sont imputables sur les budgets formation des entreprises. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant le planning des sessions et les modalités d inscription. 3

4 > Réflexion sur le Cloud Computing et votre sécurité La dernière génération d architecture recensée Le Cloud Computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable. Depuis les années 1990, le retour en force des systèmes centraux s est répandu largement. Du mode applicatif web en passant par les architectures SOA, le Cloud Computing se positionne aujourd hui comme fédérateur des technologies au sein d une architecture système à capacité variable en mode privé (entreprise) ou public. Attention cependant à la dimension sécurité : il faut maîtriser les contrats, les coûts et contrôler les niveaux de service offerts. C est la base de confiance nécessaire à l adoption par les DSI ou la Direction générale. La connectivité reste également au cœur de la démarche et vient renforcer l importance et le poids des télécoms dans le modèle. La mobilité devient la norme avec une influence grandissante de la consumérisation (BYOD / SaaS). Côté budget, les entreprises passent d une logique de moyens (Capex) à une logique de services et de résultats (Opex) avec des impacts sur l organisation et les rôles de la DSI. Caractéristiques principales Impacts sur l organisation des DSI et la sécurité informatique Gestion omniprésente des contrats et des niveaux de service Mise en commun des ressources (Pooling) Capacité variable selon les besoins (Stockage, CPU, Mémoire) Accès réseaux sensibles, clients multicanaux (VPN, Mobilité, BYOD) Disponibilité des ressources Elle constitue un des freins majeurs des DSI par rapport au Cloud Computing. Pour rassurer et convaincre les donneurs d'ordres, les fournisseurs de services mettent en place des techniques et des contrats de service qui garantissent la remise à disposition ou l utilisation optimale de toutes ressources, dans des délais qui n affectent pas le cœur de métier et/ou le confort de l utilisateur d un service. Le QoS (Quality-of Service) et les SLA (Service Level Agreement), sont les éléments à vérifier auprès de chaque fournisseur de services : ils spécifient les conditions et apportent les solutions techniques pour garantir la disponibilité des ressources utilisées par tout service Cloud, qu il soit critique ou pas. Sécurité et Accessibilité Le protocole employé est celui du web (HTTP/HTTPs), les problématiques de sécurité sont celles rencontrées dans l utilisation quotidienne d Internet par les entreprises à une échelle beaucoup plus étendue. On retrouve bien évidemment la problématique de la confidentialité sur Internet. Les accès [Cloud] réseaux deviennent de plus en plus critiques sans compter toute la gestion des identités, l authentification, les habilitations et la mobilité. Intégrité des Données Les utilisateurs de services Cloud ont besoin de savoir que les données qu'ils stockent dans le nuage ne peuvent pas être modifiées par erreur, négligence ou malveillance. De plus les fournisseurs peuvent vouloir être en mesure de démontrer à leurs clients que les données du nuage sont bien celles que le client leur a confiées. Sans oublier les capacités de sauvegardes et de restitutions (Volume, rotation, déduplication, etc.) Traçabilité des opérations Les données peuvent être accessibles depuis des environnements et/ou des logiciels non maîtrisés par l'entreprise. Il devient important, pour les données sensibles, de pouvoir conserver un historique des accès aux données ainsi que des opérations effectuées sur ces données. Votre sécurité Cloud Computing ou Datacenter : nous pouvons vous accompagner! Politique de sécurité et conformité Mobilité et diversité des types de client Dispersion des données (sites internationaux) Protection des données et exposition aux risques Métrologie (QoS / SLA / accessibilité / redondance) DSI et les compétences internes (MOE / MOA / Métiers) Réduction des coûts d investissement, traçabilité et tableaux de bord Guillaume BELHUMEUR Directeur de projets & Responsable Support 4

5 [Systèmes] > Exchange 2013 : Quoi de neuf Docteur? La nouvelle version d Exchange, Exchange 15 ou Exchange 2013 est disponible en version bêta. Cette version, comme d habitude, arrive avec son lot de nouveautés. Sans être exhaustif, nous allons vous présenter les changements qui nous semblent les plus structurants. Nous les avons regroupés en deux catégories : les aspects techniques et les aspects fonctionnels. Les aspects techniques Comme nouveautés techniques, nous avons choisi de vous présenter les éléments suivants : les rôles Exchange et leur impact sur l architecture, les règles de transport ainsi que la console de gestion. Les rôles Exchange 2013 Depuis Exchange 2007, Microsoft a éclaté l installation Exchange en différents rôles ou fonctions dont certains peuvent être mutualisés au sein d une même machine. On en distingue cinq : Mailbox Server : serveurs Back-end qui hébergent les boîtes aux lettres des utilisateurs et accueille les connexions MAPI. Client Access Server : serveurs qui hébergent les protocoles d accès clients tels que POP, IMAP, HTTPS, Outlook Anywhere (HTTPS/RPC), disponibilité (Availability Service) et découverte automatique (Autodiscover Service) ainsi que les Web Services. Hub Server : serveurs qui prennent en charge le routage des messages au sein de l organisation Exchange 2007/2010. Edge Server : serveurs relais qui prennent en charge le routage des messages externes à l organisation Exchange 2007/2010. Unified Messaging Server : serveurs qui permettent l interconnexion des systèmes IPBX avec Exchange 2007/2010. Avec Exchange 2013, l architecture est plus consolidée. Il n y a plus que deux rôles mutualisables au besoin : CAS et Mailbox. Le CAS : le rôle CAS est comme un proxy qui se charge de recevoir les connexions utilisateurs (Client Lourd, léger ou ActiveSync) pour les rediriger vers le Mailbox Server. Le Mailbox Server : ce rôle est celui qui héberge les banques de boîtes aux lettres et de dossiers publics. Les rôles HUB transport et UM ont été redistribués entre le CAS et le Mailbox Server. Le rôle Edge Transport n existe plus. On peut faire un parallèle, dans une certaine mesure, avec Exchange 2003 où il y avait le Front-End et le Back-End. Parmi les conséquences bénéfiques de ces changements dans l architecture, on peut citer : La répartition des rôles et la topologie de site Active Directory : dans les deux versions précédentes d Exchange, il y avait une grande affinité entre un CAS et un Mailbox Server. Par défaut un CAS ne pouvait se connecter qu au Mailbox server du même site Active Directory. On pourra désormais avoir un éclatement des deux rôles sur des sites différents. La meilleure manière de faire une répartition des charges entre les CAS dans les versions précédentes est d utiliser un hardware de type F5 par exemple. Ce qui peut représenter un coût non négligeable pour certaines entreprises. Désormais, un DNS Round Robin pourra suffire pour répondre au besoin d équilibrage des charges. Les connexions entre les clients et le serveur de boîte aux lettres via Outlook n utilisent plus le protocole RPC. Elles se font par Outlook Anywere ou l encapsulation RPC dans le protocole HTTPS. Par conséquent, Outlook 2003 qui utilise des dossiers systèmes localisés dans les dossiers publics ne peut pas se connecter à Exchange Autre bénéfice : le modèle de stockage a été redéfini. Si le DAG reste la fonction de base de la haute disponibilité, des modifications substantielles du modèle de stockage font que désormais, les dossiers publics peuvent faire partie d un DAG et bénéficier de la haute disponibilité comme les boîtes aux lettres individuelles. Amélioration des règles de transport Certaines organisations ont des stratégies de protection de certaines données personnelles comme les numéros de carte bancaire par exemple. Aujourd hui, la protection contre la divulgation de ce genre d informations ne peut se faire qu au niveau d une passerelle SMTP. Il existe encore, de nos jours, des passerelles qui ne peuvent répondre à ce besoin. 5 Dans Exchange 2013, Microsoft a introduit un module DLP

6 [Systèmes] (Data lost Prevention). On peut donc, par une simple règle de transport Exchange se prémunir contre certaines fuites d informations comme celles que nous venons d évoquer. La console de gestion Dans les deux précédentes versions d Exchange, les Administrateurs ont deux moyens pour administrer Exchange : les commandes PowerShell et la console MMC. Si le PowerShell reste l outil de gestion par excellence d Exchange 2013, la MMC, en revanche n existe plus pour administrer les boîtes aux lettres et créer des règles de transport ou autre configuration de l environnement. Les composants MMC ont été abandonnés au profit d une console Web. La MMC n a pas pour autant entièrement disparu. Elle est encore utilisée pour ce qu on appelle Exchange Toolbox. C est un ensemble d outils qui peuvent, par exemple, servir à voir les files d attente ou accéder au Best Practice Analyzer. Recherche intégrée lync et Sharepoint Microsoft a acquis en 2008 le produit Fast qui était à l époque leader du marché ediscovery. Exchange 2013 intègre des modules de Fast. Et l utilisateur peut faire une recherche depuis Outlook pour retrouver des éléments stockés dans Lync ou SharePoint par exemple grâce à des connecteurs Fast. En conclusion Exchange 2013, c est une architecture simplifiée avec moins de rôles à installer. Tout se présente comme si Microsoft avait fait un mélange entre Exchange 2003 et Exchange On peut cependant citer des nouveautés comme le concept de «site mailbox» qui est la possibilité de lier une boîte aux lettres à un site Sharepoint. Les messages seront stockés dans Exchange alors que les pièces jointes iront dans le site SharePoint. Cette fonction devrait améliorer les capacités de stockage Exchange et, sans aucun doute, ses performances. L intégration de DLP, de FAST ainsi que la recherche intégrée sont des avancées significatives et peuvent être considérées comme les grandes nouveautés de cette version d Exchange. Quelques aspects fonctionnels Nous entendons, dans cette section, présenter quelques améliorations vues par l utilisateur final. En revanche, sous réserve d évolution de la version RTM, le fait d avoir au final trois outils (Web, Powershell et MMC) pour administrer Exchange n est pas un gage d optimisation des process de production. Aussi l abandon de la fonction Edge peut faire penser à la rumeur, non démentie de manière très franche, de l abandon de TMG. Outlook Web App amélioré Parmi les nouveautés on trouve la recherche et le cache. La recherche améliorée par le client léger : l utilisateur peut lancer une recherche par la même interface pour faire une recherche intégrée aussi bien dans la boîte aux lettres active que dans ses archives. Dans les versions précédentes, la recherche dans les archives était lancée dans une autre fenêtre. Le cache : l utilisateur peut garder un certain nombre de messages dans le cache du navigateur de manière à pouvoir les consulter en mode déconnecté si besoin. Quoi qu il en soit, Microsoft, avec Exchange 15, confirme l image d un éditeur innovant; comparaison faite avec les systèmes de messagerie concurrents comme Domino, GroupWise ou Zimbra. Martin NAKOU LELO Responsable des activités infrastructures systèmes et sécurité 6

7 Afin de répondre à un besoin client de plus en plus fort, Alliacom lance un nouveau service complémentaire à son catalogue de services «conseil et audit en SSI». Il s agit d AlliaCERT (Computer Emergency Response Team). Pour rappel, l équipe CERT/CSIRT est «une équipe de veille en vulnérabilités et en attaques informatiques disposant de moyens de recherches et de la capacité à investiguer dans des cas avérés de piratages informatiques» (source Wikipédia). AlliaCERT assure donc des services d alerte, d information, de supervision et d analyse. Les services d alerte concernent la publication des avis et alertes de sécurité (vulnérabilités, malwares, 0-days, alertes et menaces de grande envergure) ainsi que la coordination et gestion des menaces (assistance lors de la gestion des menaces, communication et partage des informations en temps réel). AlliaCERT pourra profiter des différents partenariats éditeurs Alliacom (Checkpoint, Microsoft, Symantec, RSA, Juniper, Stonesoft, SourceFire, Sophos, BlueCoat, Websense, Safenet, F5, Evidian, Splunk, Tufin, Cryptshare, Vasco, etc.) afin de garantir des informations pertinentes et rapides pour tous ses abonnés. Les services d information concernent la publication de news et annonces (nouveautés technologiques, produits, solutions) ainsi que des rapports techniques concernant les analyses et les retours d expérience des consultants Alliacom sur différents sujets d actualités (analyse de malware, intégration, gestion d incidents etc.). Afin que ces alertes et informations puissent être transmises à nos clients en temps réel, AlliaCERT met à leur disposition plusieurs canaux de communication : Courriel, SMS, téléphone, fax, et évidemment son application Web. Cette application a été conçue pour être un outil de travail principal et non un simple site d information. Avec une interface conviviale et ergonomique, cette application offre un tableau de bord personnalisé qui résume les actualités, les menaces en cours, ainsi que l état d avancement des actions de traitement des menaces. Avec une base de données de 8644 produits, l application [SECURITE] Computer Eme rgenc y Res pons e Team offre un espace personnalisé permettant à l utilisateur de spécifier quel éditeur/produit/version est concerné par la supervision. En particulier un module de Workflow permettra au responsable du compte client d attribuer des tâches de suivi, d application de correctifs ou de palliatifs de sécurité. Avec toutes les informations présentées cidessus plusieurs rapports et statistiques pourraient être générés (nombre de failles affectant le parc, évolution des menaces, nombre de menaces non encore traitées, etc.). A travers une inscription dans nos services de supervision, vous disposerez de plusieurs informations vous concernant circulant sur vos domaines/ip à travers Internet ou les cercles fermés des pirates informatiques. A travers une supervision spécifique, nous vous aiderons à détecter les attaques de phishing, les attaques web, de déni de services, spam, concernant vos domaines, applications et adresses IP. Les services d analyse concernent des prestations d ingénierie avancées pour l analyse de logs et l analyse de binaires/fichiers. Ces services ont été conçus afin d aider nos clients à la détection d anomalies et à la détection de malveillance (interne ou externe). Nous offrons également des prestations d étude des fichiers potentiellement infectés à travers une analyse statique et comportementale des malwares et programmes malveillants, avec des premiers résultats livrés dans la journée. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant nos services et nos packages. Contact: Tél: Web: https://cert.alliacom.com Helmi RAIS Responsable des activités conseil et conformité en SSI 7

8 FireEye offre une solution unique et innovante permettant aux entreprises et organisations de se protéger des cyberattaques de nouvelle génération, avancées et ciblées ayant pour objectif d'exfiltrer l'information sensible. Nous protégeons nos clients grâce à des appliances dédiées qui analysent en temps réel l'attaque dans un environnement virtuel. Cette approche détecte des attaques inconnues, non référencées qui contournent les solutions traditionnelles de sécurité. A ce jour, nous protégeons plus de 700 entreprises et organisations dans le monde. Quelles sont les nouvelles cyber-attaques? Les nouvelles générations de menaces ont radicalement changé depuis quelques années. Remplacement de l'approche large, ciblage de masse avec logiciels malveillants conçus pour méfait, la plupart des attaques d'aujourd'hui sont conçues pour obtenir quelque chose de précieux (renseignements personnels, propriété intellectuelle, identification et mot de passe). Chaque attaque est souvent polyvalente et nécessite au moins deux étapes : rentrer dans le système d information et exfiltrer des données de valeurs.. Beaucoup d exemples ont fait les titres des journaux : stuxnet, duqu, zeus, spyeye, flame,etc. Il en ressort que les protections traditionnelles, comme les pare-feux traditionnels ou de nouvelle génération, les systèmes de prévention d'intrusion, les antivirus et passerelles Web recherchent le premier signe d'une attaque entrante. Ces systèmes reposent entièrement sur des signatures ou des comportements malveillants connus pour identifier et bloquer les menaces connues laissant un trou béant dans la défense du réseau pour les menaces inconnues. Il faut aussi tenir compte du retard dans le développement d une signature en raison de la nécessité de la divulgation de la vulnérabilité et/ou la masse de la propagation de l'attaque à l'attention des chercheurs. Comment FireEye permet de se prémunir de ce type d attaques? Les boitiers (appliance) FireEye fonctionnent en temps réel et utilisent des technologies d'analyse multiprotocole appelées filtres de malware-vm et Malware-Callback. Sur les attaques ciblées entrantes et les malwares modernes, ceux-ci sont arrêtés à l'aide d'un éventail de techniques de détection couplées à une inspection approfondie des paquets dans des machines virtuelles. Les flux de trafic suspect sont rejoués à l intérieur des machines virtuelles, ces bacs à sable permettent une analyse précise des malwares et de leurs comportements. Protégez votre SI contre les menaces de nouvelle génération! Le trafic réseau sortant est analysé pour alerter les administrateurs sur des destinations de rappel (callback) non autorisées ou hors-réseau de l entreprise et indique les PCs infectés. Le processus de détection multi-process unifie la sécurité réseau et la virtualisation afin d'identifier très précisément les agissements ciblés qui n'appartiennent pas au réseau. D'un niveau élevé, il y a deux principales étapes : Identification des activités réseau suspectes à l'aide de signatures, heuristique, détection d anomalies et autres techniques, le Web suspect et le trafic réseau sont collectés pour une analyse plus poussée dans la phase 2. Confirmation de l'impact malveillant à l'aide de machines virtuelles victimes, le trafic réseau et Web suspect sont rejoués dans les machines virtuelles pour confirmer qu une véritable attaque, connue ou inconnue, est en cours. Nous avons deux sortes de relecture 1) relecture des pages web, PDF suspects, etc., pour voir s ils peuvent exploiter un navigateur dans la machine virtuelle et 2) rediffusion des exécutables dans le trafic réseau pour rechercher des attaques d'ingénierie sociale. Analyse dans les machines virtuelles (VM) Les machines virtuelles sont très équipées et utilisées pour détecter en temps réel les attaques zéro-day et/ou ciblées. Les machines virtuelles de FireEye reproduisent entièrement un environnement PC avec le système d'exploitation et les applications. Chaque machine virtuelle victime est équipée de sécurité intégrée pour analyser la mémoire, CPU, interface réseau et de tous les autres aspects concernant les flux de données et de contrôle dans le PC virtuel. L'ordinateur virtuel s'exécute sous licence des systèmes d'exploitation comme Microsoft Windows, par exemple. Profil des malwares L analyse faite par les machines virtuelles de FireEye permet la confirmation de la malveillance d un malware 0-day et permet de voir les caractéristiques d'installation de malware, tels que les emplacements de fichier EXE, les nouvelles clés de Registre, les services corrompus, etc. En outre, une fois que le logiciel malveillant est entièrement installé dans la machine virtuelle, l analyse du flux sortant, les destinations des callback sont capturées et partagées via le réseau MAX. Aussi, les emplacements de fichiers malveillants trouvés sur le réseau sont partagés et peuvent être bloqués à l'avenir quand ils sont repérés par toutes les appliances FireEye ayant souscrit au réseau MAX. Yogi Chandiramani Systems Engineer FireEye Southern Europe [FOCUS] 8

9 > Métrologie réseau Dans cet article, nous reprenons l interview réalisée par Zoe Prajcquiss avec Jeremy Renard responsable de l'activité infrastructure réseau et sécurité Q : Jérémy Renard, bonjour, qu'est-ce que pour vous la métrologie réseau? La métrologie réseau peut se définir en quelques mots simples : c est mettre des chiffres sur l utilisation du réseau : le réseau est-il utilisé à 95% ou très peu? Quand est-il réellement utilisé? Quelles liaisons sont les plus utilisées? Pour quelles applications? La métrologie réseau repose donc sur la définition de métriques spécifiques permettant de caractériser le fonctionnement du réseau. Ces métriques peuvent être aussi basiques que les volumes échangés ou plus complexes comme le RTT qui permet de connaître la latence réseau, ou comme la gigue (métrique particulièrement utile dans le cadre de problématiques de voix sur IP). Plus vous disposez de métriques, et meilleure sera l analyse que vous pourrez faire de votre réseau. L objectif est ensuite de capturer et d analyser l ensemble des flux réseau afin de déterminer si le comportement du réseau est conforme, dans le temps, à ce qu on est en droit d attendre. Vous comprendrez dès lors qu il est nécessaire de disposer de points de références pour être à même de faire correctement cette analyse. Q : Pourquoi les problèmes de temps de réponse ou de performances sont assimilés par les utilisateurs à des problèmes réseau? Il y a deux explications à cela. La première, c est qu il ne faut pas oublier que la plupart des utilisateurs ne sont pas des spécialistes de l informatique. Le terme réseau est très générique pour eux, un peu comme le terme informatique. Pour preuve, si l un de ces utilisateurs vient à se plaindre, il appellera d abord la personne responsable des serveurs où réside l application qui pose problème, avant même de penser à appeler l administrateur réseau. L autre raison est plus politique. La caractérisation de la source d un dysfonctionnement peut s avérer très compliquée si on ne dispose pas des outils adéquats. Dès lors, il n est pas rare que les administrateurs réseau et système se rejettent la faute ou au moins la responsabilité de la recherche du problème. Comme c est l administrateur système qui est souvent le point d entrée de l incident, il est libre de dire ce qu il souhaite à l utilisateur mais il arrive qu il s agisse véritablement de problèmes réseaux évidemment! Q : en quoi la métrologie réseau peut aider les équipes réseau à diagnostiquer les problèmes? Les métriques qui sont utilisées ne sont pas le fruit du hasard. Elles permettent de caractériser un comportement particulier : les volumes, les débits, la latence, le temps de réponse d un serveur, le temps de traitement côté client, etc. [RESEAUX] Si on constate qu une de ces métriques est anormalement élevée au moment où se produit le dysfonctionnement, on pourra rapidement identifier la source du problème. Attention toutefois à ne pas prendre ces métriques pour des solutions miracles! Ce ne sont pas elles qui vont corriger le problème. Il s agit d un outil de diagnostic avant tout. Q : la métrologie n'est-elle pas aussi un moyen pour les équipes réseau d'offrir un reporting pertinent sur la qualité du réseau? Bien sûr! Comme je le disais précédemment, la métrologie réseau doit consister en la capture, le stockage et l analyse des flux réseau ; notamment pour être à même de disposer de points de référence. Bien qu il existe des valeurs standards, le comportement normal d un réseau peut varier d une société à une autre. Etre à même de superviser l évolution des différentes métriques au cours du temps est donc vital. Un même problème ne surgit jamais au même moment, il faut pouvoir être à même de réaliser des analyses a posteriori. De plus, ces rapports vont permettre de valider la pertinence des choix concernant l infrastructure en démontrant une amélioration sensible de certaines valeurs. Q : qu'est-ce qu'une bonne offre de métrologie? Une bonne offre de métrologie doit pouvoir répondre aux exigences suivantes : offrir des métriques pertinentes, permettre la capture des flux en différents points du réseau, offrir une analyse puissante et centralisée de l ensemble des flux, offrir une forte capacité de stockage, disposer d une interface conviviale et performante, s appuyer sur une méthodologie performante. Les solutions Fluke et Securactive sur lesquelles nous nous appuyons permettent de couvrir l ensemble de ces points. Nous réalisons de plus des projets de mises en œuvre des technologies IPSLA ou Netflow qui permettent de satisfaire une partie de ces besoins à moindre coût. Q : qu'est-ce qui caractérise l'offre de métrologie Alliacom? Plusieurs choses : nous disposons d une méthodologie éprouvée qui 9 nous permet de cibler la source possible des problèmes rencontrés,

10 > Métrologie réseau les ingénieurs et les consultants Alliacom qui travaillent sur des projets de métrologie réseau sont avant tout des experts des architectures et de l exploitation des réseaux ; ils connaissent donc parfaitement les problèmes auxquels la métrologie doit répondre, nous nous appuyons sur des outils puissants d analyse qui capturent, stockent et classifient l ensemble des flux, nous disposons d expertises sur de nombreux produits système, réseau et sécurité afin d assister les équipes opérationnelles dans la résolution des dysfonctionnements rencontrés. Comme je le précisais précédemment, les outils de métrologie sont bien plus que de simples outils d analyse, mais ne sont pas non plus des produits miracles. Il faut disposer d une méthodologie et d une expertise permettant d aller jusqu à la source du problème. Prenons un exemple : l analyse des métriques vient de mettre à jour un fort taux de retransmissions. Ce type de problème peut provenir d un défaut de négociation entre deux équipements. Reste à caractériser quels sont les équipements à l origine du problème. C est là que nos compétences pluridisciplinaires sont un plus. Nous sommes à même d apporter une expertise tant dans les domaines système, que réseau, ou sécurité. Les problématiques de dimensionnement de liens, de charge CPU, de défaut de mémoire vive, d ordonnancement de règles firewalls, ou même d architecture peuvent être autant de sources de dysfonctionnements sur lesquels nous pouvons intervenir ; et la liste est loin d être exhaustive! Q : les compétences des ingénieurs et des consultants réseau Alliacom ne se limite donc pas à une connaissance des produits de métrologie? Bien sûr que non! Nous avons une expertise bien plus large. Nos ingénieurs ont pour habitude d intervenir sur des solutions système, réseaux et sécurité diverses. Nous avons par exemple une forte expertise sur les solutions Cisco et Juniper. Nous procédons à la réalisation d infrastructures Avaya ou encore HP. Nos équipes système sont des experts des solutions Microsoft. Notre parfaite maitrise de ces environnements nous permet d assister nos clients dans la correction de leurs problématiques. Q : à quelles entreprises est destinée cette offre de services? Il n y a pas de cible privilégiée de notre offre. Cela dépend de ce que le client attend en termes de services. Certains clients [RESEAUX] auront une approche proactive des incidents de performances en plaçant au plus tôt une solution de métrologie réseau. Cela va leur permettre de valider au fil du temps que le fonctionnement de l infrastructure est conforme. Nous fournissons dans ce cas une solution adaptée à la taille et aux besoins de l entreprise. D autres vont faire appel à nous de façon ponctuelle pour caractériser et corriger un problème rencontré. Dans ce cas, il s agit principalement d un service associé à des jours de prestation. Enfin, il y a ceux qui vont mettre en place une solution sous la forme d un «try and by» suite à un dysfonctionnement. Dans ce cas, nous associons à la mise en œuvre de la solution une prestation de service permettant de corriger le problème rencontré. Q : un projet de métrologie n'est-il pas toujours complexe et cher? La complexité d un projet de métrologie est très relative. Lorsque vous disposez d une bonne méthodologie, d une forte expertise et d outils adaptés, chaque projet devient en réalité d une grande simplicité technique. Le souci est que ces projets sont souvent traités en interne aux entreprises où chaque partie refuse d être la source du problème. Notre vision neutre permet de clarifier la situation afin d investiguer là où se trouve la source du dysfonctionnement. Concernant le coût de la solution, il faut là encore relativiser. La métrologie peut commencer par une mise en œuvre des solutions IPSLA (Cisco), ou Netflow, ou des équivalents à Netflow. Ces technologies sont fournies par les équipements réseau et il n y a donc pas d investissement matériel pour nos clients. Ces technologies permettent déjà de construire un premier niveau de reporting. D autre part, à combien chiffrez-vous la perte de production associée au problème rencontré? A combien chiffrez-vous le temps qu il vous faudra passer pour, peut-être, ne pas trouver la source du problème? A combien chiffrez-vous les tensions qui peuvent naître dans l entreprise parce qu on demande plus de productivité à des personnes à qui on ne fournit pas les moyens d être performantes? Nos solutions ont un coût, c est certain. Mais elles vous permettront rapidement de rentabiliser votre investissement! Jeremy RENARD Responsable de l'activité infras- 10

11 Sessions Du 10 au 12 Octobre 2012 Du 05 au 07 Décembre 2012 Audience Formation destinée aux décideurs, professionnels du SI et utilisateurs avertis. Prérequis Connaissance de base en réseaux et applications (TCP/IP), sécurité informatique, systèmes Windows et Unix et Internet. Logistique Cours essentiellement fondé sur des travaux pratiques. Programme détaillé Prix (HT): 1975 euros Module 1 : présentation générale Module 2: collecter les informations sur Internet Module 3 : attaquer les réseaux Module 4 : attaquer les systèmes d exploitation Module 5 : attaquer les applications web Module 6 : démarche sécurité pour la protection du SI Module 7: problème, sécurité d une plateforme d hébergement web Sessions DU 03 au 05 Octobre 2012 Du 28 au 30 Novembre 2012 Audience Formation destinée aux administrateurs système et professionnels des SI. Prérequis Maîtrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Logistique Cours théorique avec plusieurs exercices et démonstrations. Programme détaillé Prix (HT): 1925 euros - Introduction : rappels systèmes - Techniques de hackings des systèmes Windows - Modèle de sécurité Windows - Sécurité des systèmes de fichiers - Sécurité du poste de travail - Durcissement des serveurs Sécurité réseau Active Directory IIS Exchange Microsoft SQL Server - Administration et Maintenance sécurité - Journalisation Windows Sessions Du 26 au 28 Septembre 2012 Du 21 au 23 Novembre 2012 Audience Formation destinée aux décideurs, chefs de projets et professionnels du SI. Prérequis Des connaissances de base sur la gestion de projet et les systèmes d information. Logistique Cours théorique avec plusieurs exercices et mises en situation. Programme détaillé Prix (HT): 1825 euros - PRA/PCA et normalisation - choisir entre un PCA et un PRA - L'Analyse d'impact Business (BIA) - Les fondements d un PRA/PCA - Le déroulement d un PRA/PCA - Gouvernance et répartition des rôles et des responsabilités - Politiques et techniques de sauvegardes - Les documents PRA/PCA - Les exercices de PRA/PCA - Maintenance des PRA/PCA - Communication et gestion de crise - Mise en situation et exercices d application Alliacom - 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex Tel : Fax :

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

A l écoute de vos données! Page 6

A l écoute de vos données! Page 6 ALLIANEWS Année 1 - Numéro 1 - Date de publication : Février 2012 - allianews@alliacom.com Le bulletin Alliacom A l écoute de vos données! Page 6 [Systèmes] [Réseaux] >Faites évoluer votre plateforme d

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

dossier de presse Orange Business Services sécurité

dossier de presse Orange Business Services sécurité Orange Business Services sécurité gestion de la sécurité en entreprise : l approche globale d Orange Business Services Contacts presse : Sabrina Heinz, sheinz@i-e.fr Nabila Kifouche, nabila.kifouche@orange-ftgroup.com

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Compte Rendu Projet tuteuré

Compte Rendu Projet tuteuré IUT d Angers License Sari Projet tuteuré Compte Rendu Projet tuteuré «Etude d un serveur Exchange 2007 virtualisé» Par Sylvain Lecomte Le 08/02/2008 Sommaire 1. Introduction... 5 2. Exchange 2007... 6

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5 Livre Blanc Hosted Exchange, l envers du décor : la plateforme HMC 4.5 PREAMBULE Les objectifs de ce Livre Blanc : En rédigeant ce document, nous avons souhaité mettre à disposition des utilisateurs Exchange

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Technologies en rafale Un atelier de type GGT à la RN

Technologies en rafale Un atelier de type GGT à la RN Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail