A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom

Dimension: px
Commencer à balayer dès la page:

Download "A L L I A N E WS. Le bulletin. >Page 5. >Page 7: >Page 8: >Page 3: [News] Formation CISSP avec Alliacom"

Transcription

1 A L L I A N E WS Année 1 - Numéro 2 - Date de publication : Septembre Le bulletin Alliacom Quoi de neuf Docteur? >Page 5 >Page 7: Computer Emergency Response Team >Page 3: [News] Formation CISSP avec Alliacom >Page 4: [Cloud] Réflexion sur le Cloud Computing >Page 9: [Réseaux] La métrologie réseau >Page 8: Protégez votre SI contre les menaces de nouvelle génération! Adresse: 242, Bureaux de la Colline - 1, rue Royale Bâtiment C 7ème étage Saint-Cloud Cedex

2 [BIENVENUE] Un avenir nuageux? Pas une revue spécialisée qui ne fasse un article sur le Cloud. Pas un éditeur qui ne lance ou confirme son offre Cloud. Le Cloud est sur toutes les lèvres et dans tous les esprits. Il est déjà et sera demain une réalité pour nombre d éléments de service utilisés par les entreprises et les particuliers. Ainsi en 2014, plus de 30% de l utilisation de logiciels se fera dans le nuage, et le Cloud dans sa globalité représentera près de 20% des dépenses informatiques (Cloud privé et public). Le Cloud, même s il n est pour certains que l habillage marketing de technologies, de principes et de services éprouvés, va s inscrire durablement dans le paysage informatique mondial. Alliacom a choisi d aborder le Cloud sous l angle de sa sécurité : comment utiliser le Cloud en toute sécurité? Quelles clauses inclure dans les contrats pour une garantie complète? Pourquoi et comment auditer les prestataires de Cloud? Une partie des réponses vous sera fournie dans les pages de ce nouveau numéro AlliaNews, le bulletin d information semestriel d Alliacom. Le sujet système sera consacré aux nouveautés d Exchange Enfin, nous vous présenterons en détail notre nouvelle offre de veille sécuritaire AlliaCERT qui sera commercialisée dès cet automne en Europe et en Afrique. Cette offre présentée en avant-première en juin dernier sera relayée par plusieurs événements marketing organisés dans nos locaux au cours du dernier trimestre Encore un bel exemple d offre de type Cloud! Sur le plan des partenariats technologiques, Alliacom a choisi de se positionner à la fois auprès de leaders mais également de retenir de jeunes produits challengers ou novateurs de nos domaines d expertise : ce semestre nous vous ferons une présentation rapide de l offre Stonesoft et ouvrirons pour la première fois nos pages à l un de nos partenaires FireEye, spécialisé dans le blocage des attaques informatiques avancées de nouvelle génération. Comme vous le lirez, les équipes Alliacom ont préparé un numéro de rentrée encore plus riche et plus dense que le précédent. Vous pouvez le survoler, y picorer ce qui vous intéresse ou encore le dévorer intégralement si vous ne craignez pas les indigestions. Quelle que soit la manière dont vous l aborderez, nous serons toujours très attentifs quant à vos retours et vos souhaits concernant AlliaNews Bonne lecture et bonne rentrée. Celui-ci se veut fidèle à la richesse de notre offre, aussi vous retrouverez un article pour chacun de nos domaines : les réseaux, les systèmes et la sécurité. L équipe réseau vous présentera nos travaux et nos outils en matière de métrologie. Thierry BALIAN General Manager 2

3 [NEWS] Le point sur les partenariats Alliacom a choisi Stonesoft pour enrichir son offre de firewall NG et systèmes de prévention d intrusion, et obtenu sa certification de Silver Partner. Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client, afin d assurer la sécurité des flux d informations et faciliter la gestion de la sécurité. L offre produit de Stonesoft comprend la première Security Engine transformable, des firewalls NG et systèmes de prévention d intrusion ainsi que des solutions SSL VPN. Au cœur des différentes offres le Management Center de Stonesoft permet une gestion unifiée des réseaux dans leur globalité. Stonesoft répond aux besoins en disponibilité, simplicité de gestion, sécurité dynamique, protection de données critiques et continuité de service qu exigent les organisations privées comme publiques face à un cyber-paysage qui évolue à grande vitesse. Stonesoft est reconnu pour ses travaux sur les techniques d évasions utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Préparez votre certification CISSP avec Alliacom En complément à son catalogue formation, Alliacom a développé une approche différente et pédagogique des bootcamps traditionnels de la formation CISSP. Conduite par des formateurs confirmés et avec une démarche simplifiée, plus accessible et une mise à disposition de plusieurs outils de travail, notre démarche vise à accompagner nos stagiaires vers la certification CISSP tout en évitant les défauts des formations accélérées. La première session de cette formation est prévue en novembre 2012 et une communication plus détaillée sera faite au cours de ce mois. Pour rappel voici les formations sécurité assurées par Alliacom: Les «fondamentaux du Hacking»: essentiellement Stonesoft a le meilleur taux de fidélité client de son secteur grâce à un TCO optimisé, la simplicité de gestion de ses solutions et l excellence de son service client. La base de clients installés de Stonesoft représente plus de 4,000 grandes et moyennes entreprises et couvre des secteurs et marchés variés. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège mondial de Stonesoft est à Helsinki, en Finlande et le siège social américain se situe à Atlanta, en Géorgie. Actualités 2012 de la société: Editeur recommandé Firewall NG par NSS Labs avril er éditeur européen dans le Gartner Firewall Magic Quadrant 2012 Visionnaire dans le Gartner IPS Magic Quadrant 2012 Pour plus d informations, rendez-vous sur Caroline Savigny-Foucher Responsable commerciale réalisée à travers des travaux pratiques, cette formation vise à faire connaître aux participants les différentes techniques de piratage informatique et les aider à évaluer leur portée et leurs impacts. Les PCA/PRA : destinée aux décideurs et professionnels du SI, cette formation vise à faire connaître les principes de la continuité et de la reprise d activités au sein d une entreprise. La sécurité Windows : destinée aux administrateurs système et professionnels, elle vise à faire connaître les différentes techniques de sécurisation des environnements Windows. Alliacom étant un organisme de formation agréé, à ce titre, les formations dispensées sont imputables sur les budgets formation des entreprises. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant le planning des sessions et les modalités d inscription. 3

4 > Réflexion sur le Cloud Computing et votre sécurité La dernière génération d architecture recensée Le Cloud Computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable. Depuis les années 1990, le retour en force des systèmes centraux s est répandu largement. Du mode applicatif web en passant par les architectures SOA, le Cloud Computing se positionne aujourd hui comme fédérateur des technologies au sein d une architecture système à capacité variable en mode privé (entreprise) ou public. Attention cependant à la dimension sécurité : il faut maîtriser les contrats, les coûts et contrôler les niveaux de service offerts. C est la base de confiance nécessaire à l adoption par les DSI ou la Direction générale. La connectivité reste également au cœur de la démarche et vient renforcer l importance et le poids des télécoms dans le modèle. La mobilité devient la norme avec une influence grandissante de la consumérisation (BYOD / SaaS). Côté budget, les entreprises passent d une logique de moyens (Capex) à une logique de services et de résultats (Opex) avec des impacts sur l organisation et les rôles de la DSI. Caractéristiques principales Impacts sur l organisation des DSI et la sécurité informatique Gestion omniprésente des contrats et des niveaux de service Mise en commun des ressources (Pooling) Capacité variable selon les besoins (Stockage, CPU, Mémoire) Accès réseaux sensibles, clients multicanaux (VPN, Mobilité, BYOD) Disponibilité des ressources Elle constitue un des freins majeurs des DSI par rapport au Cloud Computing. Pour rassurer et convaincre les donneurs d'ordres, les fournisseurs de services mettent en place des techniques et des contrats de service qui garantissent la remise à disposition ou l utilisation optimale de toutes ressources, dans des délais qui n affectent pas le cœur de métier et/ou le confort de l utilisateur d un service. Le QoS (Quality-of Service) et les SLA (Service Level Agreement), sont les éléments à vérifier auprès de chaque fournisseur de services : ils spécifient les conditions et apportent les solutions techniques pour garantir la disponibilité des ressources utilisées par tout service Cloud, qu il soit critique ou pas. Sécurité et Accessibilité Le protocole employé est celui du web (HTTP/HTTPs), les problématiques de sécurité sont celles rencontrées dans l utilisation quotidienne d Internet par les entreprises à une échelle beaucoup plus étendue. On retrouve bien évidemment la problématique de la confidentialité sur Internet. Les accès [Cloud] réseaux deviennent de plus en plus critiques sans compter toute la gestion des identités, l authentification, les habilitations et la mobilité. Intégrité des Données Les utilisateurs de services Cloud ont besoin de savoir que les données qu'ils stockent dans le nuage ne peuvent pas être modifiées par erreur, négligence ou malveillance. De plus les fournisseurs peuvent vouloir être en mesure de démontrer à leurs clients que les données du nuage sont bien celles que le client leur a confiées. Sans oublier les capacités de sauvegardes et de restitutions (Volume, rotation, déduplication, etc.) Traçabilité des opérations Les données peuvent être accessibles depuis des environnements et/ou des logiciels non maîtrisés par l'entreprise. Il devient important, pour les données sensibles, de pouvoir conserver un historique des accès aux données ainsi que des opérations effectuées sur ces données. Votre sécurité Cloud Computing ou Datacenter : nous pouvons vous accompagner! Politique de sécurité et conformité Mobilité et diversité des types de client Dispersion des données (sites internationaux) Protection des données et exposition aux risques Métrologie (QoS / SLA / accessibilité / redondance) DSI et les compétences internes (MOE / MOA / Métiers) Réduction des coûts d investissement, traçabilité et tableaux de bord Guillaume BELHUMEUR Directeur de projets & Responsable Support 4

5 [Systèmes] > Exchange 2013 : Quoi de neuf Docteur? La nouvelle version d Exchange, Exchange 15 ou Exchange 2013 est disponible en version bêta. Cette version, comme d habitude, arrive avec son lot de nouveautés. Sans être exhaustif, nous allons vous présenter les changements qui nous semblent les plus structurants. Nous les avons regroupés en deux catégories : les aspects techniques et les aspects fonctionnels. Les aspects techniques Comme nouveautés techniques, nous avons choisi de vous présenter les éléments suivants : les rôles Exchange et leur impact sur l architecture, les règles de transport ainsi que la console de gestion. Les rôles Exchange 2013 Depuis Exchange 2007, Microsoft a éclaté l installation Exchange en différents rôles ou fonctions dont certains peuvent être mutualisés au sein d une même machine. On en distingue cinq : Mailbox Server : serveurs Back-end qui hébergent les boîtes aux lettres des utilisateurs et accueille les connexions MAPI. Client Access Server : serveurs qui hébergent les protocoles d accès clients tels que POP, IMAP, HTTPS, Outlook Anywhere (HTTPS/RPC), disponibilité (Availability Service) et découverte automatique (Autodiscover Service) ainsi que les Web Services. Hub Server : serveurs qui prennent en charge le routage des messages au sein de l organisation Exchange 2007/2010. Edge Server : serveurs relais qui prennent en charge le routage des messages externes à l organisation Exchange 2007/2010. Unified Messaging Server : serveurs qui permettent l interconnexion des systèmes IPBX avec Exchange 2007/2010. Avec Exchange 2013, l architecture est plus consolidée. Il n y a plus que deux rôles mutualisables au besoin : CAS et Mailbox. Le CAS : le rôle CAS est comme un proxy qui se charge de recevoir les connexions utilisateurs (Client Lourd, léger ou ActiveSync) pour les rediriger vers le Mailbox Server. Le Mailbox Server : ce rôle est celui qui héberge les banques de boîtes aux lettres et de dossiers publics. Les rôles HUB transport et UM ont été redistribués entre le CAS et le Mailbox Server. Le rôle Edge Transport n existe plus. On peut faire un parallèle, dans une certaine mesure, avec Exchange 2003 où il y avait le Front-End et le Back-End. Parmi les conséquences bénéfiques de ces changements dans l architecture, on peut citer : La répartition des rôles et la topologie de site Active Directory : dans les deux versions précédentes d Exchange, il y avait une grande affinité entre un CAS et un Mailbox Server. Par défaut un CAS ne pouvait se connecter qu au Mailbox server du même site Active Directory. On pourra désormais avoir un éclatement des deux rôles sur des sites différents. La meilleure manière de faire une répartition des charges entre les CAS dans les versions précédentes est d utiliser un hardware de type F5 par exemple. Ce qui peut représenter un coût non négligeable pour certaines entreprises. Désormais, un DNS Round Robin pourra suffire pour répondre au besoin d équilibrage des charges. Les connexions entre les clients et le serveur de boîte aux lettres via Outlook n utilisent plus le protocole RPC. Elles se font par Outlook Anywere ou l encapsulation RPC dans le protocole HTTPS. Par conséquent, Outlook 2003 qui utilise des dossiers systèmes localisés dans les dossiers publics ne peut pas se connecter à Exchange Autre bénéfice : le modèle de stockage a été redéfini. Si le DAG reste la fonction de base de la haute disponibilité, des modifications substantielles du modèle de stockage font que désormais, les dossiers publics peuvent faire partie d un DAG et bénéficier de la haute disponibilité comme les boîtes aux lettres individuelles. Amélioration des règles de transport Certaines organisations ont des stratégies de protection de certaines données personnelles comme les numéros de carte bancaire par exemple. Aujourd hui, la protection contre la divulgation de ce genre d informations ne peut se faire qu au niveau d une passerelle SMTP. Il existe encore, de nos jours, des passerelles qui ne peuvent répondre à ce besoin. 5 Dans Exchange 2013, Microsoft a introduit un module DLP

6 [Systèmes] (Data lost Prevention). On peut donc, par une simple règle de transport Exchange se prémunir contre certaines fuites d informations comme celles que nous venons d évoquer. La console de gestion Dans les deux précédentes versions d Exchange, les Administrateurs ont deux moyens pour administrer Exchange : les commandes PowerShell et la console MMC. Si le PowerShell reste l outil de gestion par excellence d Exchange 2013, la MMC, en revanche n existe plus pour administrer les boîtes aux lettres et créer des règles de transport ou autre configuration de l environnement. Les composants MMC ont été abandonnés au profit d une console Web. La MMC n a pas pour autant entièrement disparu. Elle est encore utilisée pour ce qu on appelle Exchange Toolbox. C est un ensemble d outils qui peuvent, par exemple, servir à voir les files d attente ou accéder au Best Practice Analyzer. Recherche intégrée lync et Sharepoint Microsoft a acquis en 2008 le produit Fast qui était à l époque leader du marché ediscovery. Exchange 2013 intègre des modules de Fast. Et l utilisateur peut faire une recherche depuis Outlook pour retrouver des éléments stockés dans Lync ou SharePoint par exemple grâce à des connecteurs Fast. En conclusion Exchange 2013, c est une architecture simplifiée avec moins de rôles à installer. Tout se présente comme si Microsoft avait fait un mélange entre Exchange 2003 et Exchange On peut cependant citer des nouveautés comme le concept de «site mailbox» qui est la possibilité de lier une boîte aux lettres à un site Sharepoint. Les messages seront stockés dans Exchange alors que les pièces jointes iront dans le site SharePoint. Cette fonction devrait améliorer les capacités de stockage Exchange et, sans aucun doute, ses performances. L intégration de DLP, de FAST ainsi que la recherche intégrée sont des avancées significatives et peuvent être considérées comme les grandes nouveautés de cette version d Exchange. Quelques aspects fonctionnels Nous entendons, dans cette section, présenter quelques améliorations vues par l utilisateur final. En revanche, sous réserve d évolution de la version RTM, le fait d avoir au final trois outils (Web, Powershell et MMC) pour administrer Exchange n est pas un gage d optimisation des process de production. Aussi l abandon de la fonction Edge peut faire penser à la rumeur, non démentie de manière très franche, de l abandon de TMG. Outlook Web App amélioré Parmi les nouveautés on trouve la recherche et le cache. La recherche améliorée par le client léger : l utilisateur peut lancer une recherche par la même interface pour faire une recherche intégrée aussi bien dans la boîte aux lettres active que dans ses archives. Dans les versions précédentes, la recherche dans les archives était lancée dans une autre fenêtre. Le cache : l utilisateur peut garder un certain nombre de messages dans le cache du navigateur de manière à pouvoir les consulter en mode déconnecté si besoin. Quoi qu il en soit, Microsoft, avec Exchange 15, confirme l image d un éditeur innovant; comparaison faite avec les systèmes de messagerie concurrents comme Domino, GroupWise ou Zimbra. Martin NAKOU LELO Responsable des activités infrastructures systèmes et sécurité 6

7 Afin de répondre à un besoin client de plus en plus fort, Alliacom lance un nouveau service complémentaire à son catalogue de services «conseil et audit en SSI». Il s agit d AlliaCERT (Computer Emergency Response Team). Pour rappel, l équipe CERT/CSIRT est «une équipe de veille en vulnérabilités et en attaques informatiques disposant de moyens de recherches et de la capacité à investiguer dans des cas avérés de piratages informatiques» (source Wikipédia). AlliaCERT assure donc des services d alerte, d information, de supervision et d analyse. Les services d alerte concernent la publication des avis et alertes de sécurité (vulnérabilités, malwares, 0-days, alertes et menaces de grande envergure) ainsi que la coordination et gestion des menaces (assistance lors de la gestion des menaces, communication et partage des informations en temps réel). AlliaCERT pourra profiter des différents partenariats éditeurs Alliacom (Checkpoint, Microsoft, Symantec, RSA, Juniper, Stonesoft, SourceFire, Sophos, BlueCoat, Websense, Safenet, F5, Evidian, Splunk, Tufin, Cryptshare, Vasco, etc.) afin de garantir des informations pertinentes et rapides pour tous ses abonnés. Les services d information concernent la publication de news et annonces (nouveautés technologiques, produits, solutions) ainsi que des rapports techniques concernant les analyses et les retours d expérience des consultants Alliacom sur différents sujets d actualités (analyse de malware, intégration, gestion d incidents etc.). Afin que ces alertes et informations puissent être transmises à nos clients en temps réel, AlliaCERT met à leur disposition plusieurs canaux de communication : Courriel, SMS, téléphone, fax, et évidemment son application Web. Cette application a été conçue pour être un outil de travail principal et non un simple site d information. Avec une interface conviviale et ergonomique, cette application offre un tableau de bord personnalisé qui résume les actualités, les menaces en cours, ainsi que l état d avancement des actions de traitement des menaces. Avec une base de données de 8644 produits, l application [SECURITE] Computer Eme rgenc y Res pons e Team offre un espace personnalisé permettant à l utilisateur de spécifier quel éditeur/produit/version est concerné par la supervision. En particulier un module de Workflow permettra au responsable du compte client d attribuer des tâches de suivi, d application de correctifs ou de palliatifs de sécurité. Avec toutes les informations présentées cidessus plusieurs rapports et statistiques pourraient être générés (nombre de failles affectant le parc, évolution des menaces, nombre de menaces non encore traitées, etc.). A travers une inscription dans nos services de supervision, vous disposerez de plusieurs informations vous concernant circulant sur vos domaines/ip à travers Internet ou les cercles fermés des pirates informatiques. A travers une supervision spécifique, nous vous aiderons à détecter les attaques de phishing, les attaques web, de déni de services, spam, concernant vos domaines, applications et adresses IP. Les services d analyse concernent des prestations d ingénierie avancées pour l analyse de logs et l analyse de binaires/fichiers. Ces services ont été conçus afin d aider nos clients à la détection d anomalies et à la détection de malveillance (interne ou externe). Nous offrons également des prestations d étude des fichiers potentiellement infectés à travers une analyse statique et comportementale des malwares et programmes malveillants, avec des premiers résultats livrés dans la journée. Notre service commercial se tient à votre disposition pour vous donner toutes les informations nécessaires concernant nos services et nos packages. Contact: Tél: Web: https://cert.alliacom.com Helmi RAIS Responsable des activités conseil et conformité en SSI 7

8 FireEye offre une solution unique et innovante permettant aux entreprises et organisations de se protéger des cyberattaques de nouvelle génération, avancées et ciblées ayant pour objectif d'exfiltrer l'information sensible. Nous protégeons nos clients grâce à des appliances dédiées qui analysent en temps réel l'attaque dans un environnement virtuel. Cette approche détecte des attaques inconnues, non référencées qui contournent les solutions traditionnelles de sécurité. A ce jour, nous protégeons plus de 700 entreprises et organisations dans le monde. Quelles sont les nouvelles cyber-attaques? Les nouvelles générations de menaces ont radicalement changé depuis quelques années. Remplacement de l'approche large, ciblage de masse avec logiciels malveillants conçus pour méfait, la plupart des attaques d'aujourd'hui sont conçues pour obtenir quelque chose de précieux (renseignements personnels, propriété intellectuelle, identification et mot de passe). Chaque attaque est souvent polyvalente et nécessite au moins deux étapes : rentrer dans le système d information et exfiltrer des données de valeurs.. Beaucoup d exemples ont fait les titres des journaux : stuxnet, duqu, zeus, spyeye, flame,etc. Il en ressort que les protections traditionnelles, comme les pare-feux traditionnels ou de nouvelle génération, les systèmes de prévention d'intrusion, les antivirus et passerelles Web recherchent le premier signe d'une attaque entrante. Ces systèmes reposent entièrement sur des signatures ou des comportements malveillants connus pour identifier et bloquer les menaces connues laissant un trou béant dans la défense du réseau pour les menaces inconnues. Il faut aussi tenir compte du retard dans le développement d une signature en raison de la nécessité de la divulgation de la vulnérabilité et/ou la masse de la propagation de l'attaque à l'attention des chercheurs. Comment FireEye permet de se prémunir de ce type d attaques? Les boitiers (appliance) FireEye fonctionnent en temps réel et utilisent des technologies d'analyse multiprotocole appelées filtres de malware-vm et Malware-Callback. Sur les attaques ciblées entrantes et les malwares modernes, ceux-ci sont arrêtés à l'aide d'un éventail de techniques de détection couplées à une inspection approfondie des paquets dans des machines virtuelles. Les flux de trafic suspect sont rejoués à l intérieur des machines virtuelles, ces bacs à sable permettent une analyse précise des malwares et de leurs comportements. Protégez votre SI contre les menaces de nouvelle génération! Le trafic réseau sortant est analysé pour alerter les administrateurs sur des destinations de rappel (callback) non autorisées ou hors-réseau de l entreprise et indique les PCs infectés. Le processus de détection multi-process unifie la sécurité réseau et la virtualisation afin d'identifier très précisément les agissements ciblés qui n'appartiennent pas au réseau. D'un niveau élevé, il y a deux principales étapes : Identification des activités réseau suspectes à l'aide de signatures, heuristique, détection d anomalies et autres techniques, le Web suspect et le trafic réseau sont collectés pour une analyse plus poussée dans la phase 2. Confirmation de l'impact malveillant à l'aide de machines virtuelles victimes, le trafic réseau et Web suspect sont rejoués dans les machines virtuelles pour confirmer qu une véritable attaque, connue ou inconnue, est en cours. Nous avons deux sortes de relecture 1) relecture des pages web, PDF suspects, etc., pour voir s ils peuvent exploiter un navigateur dans la machine virtuelle et 2) rediffusion des exécutables dans le trafic réseau pour rechercher des attaques d'ingénierie sociale. Analyse dans les machines virtuelles (VM) Les machines virtuelles sont très équipées et utilisées pour détecter en temps réel les attaques zéro-day et/ou ciblées. Les machines virtuelles de FireEye reproduisent entièrement un environnement PC avec le système d'exploitation et les applications. Chaque machine virtuelle victime est équipée de sécurité intégrée pour analyser la mémoire, CPU, interface réseau et de tous les autres aspects concernant les flux de données et de contrôle dans le PC virtuel. L'ordinateur virtuel s'exécute sous licence des systèmes d'exploitation comme Microsoft Windows, par exemple. Profil des malwares L analyse faite par les machines virtuelles de FireEye permet la confirmation de la malveillance d un malware 0-day et permet de voir les caractéristiques d'installation de malware, tels que les emplacements de fichier EXE, les nouvelles clés de Registre, les services corrompus, etc. En outre, une fois que le logiciel malveillant est entièrement installé dans la machine virtuelle, l analyse du flux sortant, les destinations des callback sont capturées et partagées via le réseau MAX. Aussi, les emplacements de fichiers malveillants trouvés sur le réseau sont partagés et peuvent être bloqués à l'avenir quand ils sont repérés par toutes les appliances FireEye ayant souscrit au réseau MAX. Yogi Chandiramani Systems Engineer FireEye Southern Europe [FOCUS] 8

9 > Métrologie réseau Dans cet article, nous reprenons l interview réalisée par Zoe Prajcquiss avec Jeremy Renard responsable de l'activité infrastructure réseau et sécurité Q : Jérémy Renard, bonjour, qu'est-ce que pour vous la métrologie réseau? La métrologie réseau peut se définir en quelques mots simples : c est mettre des chiffres sur l utilisation du réseau : le réseau est-il utilisé à 95% ou très peu? Quand est-il réellement utilisé? Quelles liaisons sont les plus utilisées? Pour quelles applications? La métrologie réseau repose donc sur la définition de métriques spécifiques permettant de caractériser le fonctionnement du réseau. Ces métriques peuvent être aussi basiques que les volumes échangés ou plus complexes comme le RTT qui permet de connaître la latence réseau, ou comme la gigue (métrique particulièrement utile dans le cadre de problématiques de voix sur IP). Plus vous disposez de métriques, et meilleure sera l analyse que vous pourrez faire de votre réseau. L objectif est ensuite de capturer et d analyser l ensemble des flux réseau afin de déterminer si le comportement du réseau est conforme, dans le temps, à ce qu on est en droit d attendre. Vous comprendrez dès lors qu il est nécessaire de disposer de points de références pour être à même de faire correctement cette analyse. Q : Pourquoi les problèmes de temps de réponse ou de performances sont assimilés par les utilisateurs à des problèmes réseau? Il y a deux explications à cela. La première, c est qu il ne faut pas oublier que la plupart des utilisateurs ne sont pas des spécialistes de l informatique. Le terme réseau est très générique pour eux, un peu comme le terme informatique. Pour preuve, si l un de ces utilisateurs vient à se plaindre, il appellera d abord la personne responsable des serveurs où réside l application qui pose problème, avant même de penser à appeler l administrateur réseau. L autre raison est plus politique. La caractérisation de la source d un dysfonctionnement peut s avérer très compliquée si on ne dispose pas des outils adéquats. Dès lors, il n est pas rare que les administrateurs réseau et système se rejettent la faute ou au moins la responsabilité de la recherche du problème. Comme c est l administrateur système qui est souvent le point d entrée de l incident, il est libre de dire ce qu il souhaite à l utilisateur mais il arrive qu il s agisse véritablement de problèmes réseaux évidemment! Q : en quoi la métrologie réseau peut aider les équipes réseau à diagnostiquer les problèmes? Les métriques qui sont utilisées ne sont pas le fruit du hasard. Elles permettent de caractériser un comportement particulier : les volumes, les débits, la latence, le temps de réponse d un serveur, le temps de traitement côté client, etc. [RESEAUX] Si on constate qu une de ces métriques est anormalement élevée au moment où se produit le dysfonctionnement, on pourra rapidement identifier la source du problème. Attention toutefois à ne pas prendre ces métriques pour des solutions miracles! Ce ne sont pas elles qui vont corriger le problème. Il s agit d un outil de diagnostic avant tout. Q : la métrologie n'est-elle pas aussi un moyen pour les équipes réseau d'offrir un reporting pertinent sur la qualité du réseau? Bien sûr! Comme je le disais précédemment, la métrologie réseau doit consister en la capture, le stockage et l analyse des flux réseau ; notamment pour être à même de disposer de points de référence. Bien qu il existe des valeurs standards, le comportement normal d un réseau peut varier d une société à une autre. Etre à même de superviser l évolution des différentes métriques au cours du temps est donc vital. Un même problème ne surgit jamais au même moment, il faut pouvoir être à même de réaliser des analyses a posteriori. De plus, ces rapports vont permettre de valider la pertinence des choix concernant l infrastructure en démontrant une amélioration sensible de certaines valeurs. Q : qu'est-ce qu'une bonne offre de métrologie? Une bonne offre de métrologie doit pouvoir répondre aux exigences suivantes : offrir des métriques pertinentes, permettre la capture des flux en différents points du réseau, offrir une analyse puissante et centralisée de l ensemble des flux, offrir une forte capacité de stockage, disposer d une interface conviviale et performante, s appuyer sur une méthodologie performante. Les solutions Fluke et Securactive sur lesquelles nous nous appuyons permettent de couvrir l ensemble de ces points. Nous réalisons de plus des projets de mises en œuvre des technologies IPSLA ou Netflow qui permettent de satisfaire une partie de ces besoins à moindre coût. Q : qu'est-ce qui caractérise l'offre de métrologie Alliacom? Plusieurs choses : nous disposons d une méthodologie éprouvée qui 9 nous permet de cibler la source possible des problèmes rencontrés,

10 > Métrologie réseau les ingénieurs et les consultants Alliacom qui travaillent sur des projets de métrologie réseau sont avant tout des experts des architectures et de l exploitation des réseaux ; ils connaissent donc parfaitement les problèmes auxquels la métrologie doit répondre, nous nous appuyons sur des outils puissants d analyse qui capturent, stockent et classifient l ensemble des flux, nous disposons d expertises sur de nombreux produits système, réseau et sécurité afin d assister les équipes opérationnelles dans la résolution des dysfonctionnements rencontrés. Comme je le précisais précédemment, les outils de métrologie sont bien plus que de simples outils d analyse, mais ne sont pas non plus des produits miracles. Il faut disposer d une méthodologie et d une expertise permettant d aller jusqu à la source du problème. Prenons un exemple : l analyse des métriques vient de mettre à jour un fort taux de retransmissions. Ce type de problème peut provenir d un défaut de négociation entre deux équipements. Reste à caractériser quels sont les équipements à l origine du problème. C est là que nos compétences pluridisciplinaires sont un plus. Nous sommes à même d apporter une expertise tant dans les domaines système, que réseau, ou sécurité. Les problématiques de dimensionnement de liens, de charge CPU, de défaut de mémoire vive, d ordonnancement de règles firewalls, ou même d architecture peuvent être autant de sources de dysfonctionnements sur lesquels nous pouvons intervenir ; et la liste est loin d être exhaustive! Q : les compétences des ingénieurs et des consultants réseau Alliacom ne se limite donc pas à une connaissance des produits de métrologie? Bien sûr que non! Nous avons une expertise bien plus large. Nos ingénieurs ont pour habitude d intervenir sur des solutions système, réseaux et sécurité diverses. Nous avons par exemple une forte expertise sur les solutions Cisco et Juniper. Nous procédons à la réalisation d infrastructures Avaya ou encore HP. Nos équipes système sont des experts des solutions Microsoft. Notre parfaite maitrise de ces environnements nous permet d assister nos clients dans la correction de leurs problématiques. Q : à quelles entreprises est destinée cette offre de services? Il n y a pas de cible privilégiée de notre offre. Cela dépend de ce que le client attend en termes de services. Certains clients [RESEAUX] auront une approche proactive des incidents de performances en plaçant au plus tôt une solution de métrologie réseau. Cela va leur permettre de valider au fil du temps que le fonctionnement de l infrastructure est conforme. Nous fournissons dans ce cas une solution adaptée à la taille et aux besoins de l entreprise. D autres vont faire appel à nous de façon ponctuelle pour caractériser et corriger un problème rencontré. Dans ce cas, il s agit principalement d un service associé à des jours de prestation. Enfin, il y a ceux qui vont mettre en place une solution sous la forme d un «try and by» suite à un dysfonctionnement. Dans ce cas, nous associons à la mise en œuvre de la solution une prestation de service permettant de corriger le problème rencontré. Q : un projet de métrologie n'est-il pas toujours complexe et cher? La complexité d un projet de métrologie est très relative. Lorsque vous disposez d une bonne méthodologie, d une forte expertise et d outils adaptés, chaque projet devient en réalité d une grande simplicité technique. Le souci est que ces projets sont souvent traités en interne aux entreprises où chaque partie refuse d être la source du problème. Notre vision neutre permet de clarifier la situation afin d investiguer là où se trouve la source du dysfonctionnement. Concernant le coût de la solution, il faut là encore relativiser. La métrologie peut commencer par une mise en œuvre des solutions IPSLA (Cisco), ou Netflow, ou des équivalents à Netflow. Ces technologies sont fournies par les équipements réseau et il n y a donc pas d investissement matériel pour nos clients. Ces technologies permettent déjà de construire un premier niveau de reporting. D autre part, à combien chiffrez-vous la perte de production associée au problème rencontré? A combien chiffrez-vous le temps qu il vous faudra passer pour, peut-être, ne pas trouver la source du problème? A combien chiffrez-vous les tensions qui peuvent naître dans l entreprise parce qu on demande plus de productivité à des personnes à qui on ne fournit pas les moyens d être performantes? Nos solutions ont un coût, c est certain. Mais elles vous permettront rapidement de rentabiliser votre investissement! Jeremy RENARD Responsable de l'activité infras- 10

11 Sessions Du 10 au 12 Octobre 2012 Du 05 au 07 Décembre 2012 Audience Formation destinée aux décideurs, professionnels du SI et utilisateurs avertis. Prérequis Connaissance de base en réseaux et applications (TCP/IP), sécurité informatique, systèmes Windows et Unix et Internet. Logistique Cours essentiellement fondé sur des travaux pratiques. Programme détaillé Prix (HT): 1975 euros Module 1 : présentation générale Module 2: collecter les informations sur Internet Module 3 : attaquer les réseaux Module 4 : attaquer les systèmes d exploitation Module 5 : attaquer les applications web Module 6 : démarche sécurité pour la protection du SI Module 7: problème, sécurité d une plateforme d hébergement web Sessions DU 03 au 05 Octobre 2012 Du 28 au 30 Novembre 2012 Audience Formation destinée aux administrateurs système et professionnels des SI. Prérequis Maîtrise des systèmes Windows et une connaissance de base sur les pratiques de la sécurité informatique. Logistique Cours théorique avec plusieurs exercices et démonstrations. Programme détaillé Prix (HT): 1925 euros - Introduction : rappels systèmes - Techniques de hackings des systèmes Windows - Modèle de sécurité Windows - Sécurité des systèmes de fichiers - Sécurité du poste de travail - Durcissement des serveurs Sécurité réseau Active Directory IIS Exchange Microsoft SQL Server - Administration et Maintenance sécurité - Journalisation Windows Sessions Du 26 au 28 Septembre 2012 Du 21 au 23 Novembre 2012 Audience Formation destinée aux décideurs, chefs de projets et professionnels du SI. Prérequis Des connaissances de base sur la gestion de projet et les systèmes d information. Logistique Cours théorique avec plusieurs exercices et mises en situation. Programme détaillé Prix (HT): 1825 euros - PRA/PCA et normalisation - choisir entre un PCA et un PRA - L'Analyse d'impact Business (BIA) - Les fondements d un PRA/PCA - Le déroulement d un PRA/PCA - Gouvernance et répartition des rôles et des responsabilités - Politiques et techniques de sauvegardes - Les documents PRA/PCA - Les exercices de PRA/PCA - Maintenance des PRA/PCA - Communication et gestion de crise - Mise en situation et exercices d application Alliacom - 242, Bureaux de la Colline - 1 rue Royale Bâtiment C 7 ème étage Saint-Cloud Cedex Tel : Fax :

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

A l écoute de vos données! Page 6

A l écoute de vos données! Page 6 ALLIANEWS Année 1 - Numéro 1 - Date de publication : Février 2012 - allianews@alliacom.com Le bulletin Alliacom A l écoute de vos données! Page 6 [Systèmes] [Réseaux] >Faites évoluer votre plateforme d

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Office 365 Déploiement, administration et configuration

Office 365 Déploiement, administration et configuration Découvrir Office 1. Qu est-ce que le cloud computing? 11 1.1 Introduction 11 1.2 Les avantages du cloud computing 12 2. Présentation des services Office 365 13 3. Les plans de services Office 365 15 Configuration

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Office 365 Entreprise E5 inclut

Office 365 Entreprise E5 inclut Office 365 Entreprise E5 inclut Les outils Office familiers Bénéficiez toujours des versions les plus récentes de : Suite Office Inclut désormais les nouveaux logiciels Office 2016 pour votre PC ou Mac.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail