Projet Supervision et sécurité
|
|
- Jules Martel
- il y a 8 ans
- Total affichages :
Transcription
1 Projet Supervision et sécurité Page 1 sur 18
2 Sommaire Rappel de la demande... Étude de l existant... Architecture réseau... Choix du logiciel de supervision... Qu est ce que la supervision?... Le marché de la supervision aujourd hui... Le choix de l outil, Nagios... Choix du logiciel permettant l utilisation de Nagios à distance... Choix de l IDS... Définition... Spécificités... Choix de l IDS... Choix NIDS... Mise en place de SNORT... PRA/PCA... Analyse des risques... Analyse d impact... Développement du plan... Sauvegarde des données... Priorité, technique... Exercice et Maintenance... Matrice de risques... Conclusion... Annexes... Diagramme de GANTT... Page 2 sur 18
3 Présentation du projet, rappel de la demande Les besoins concret de votre entreprise se synthétisent en quelques points que voici : Mise en place d une solution de supervision redondée sous LINUX Mise en place d une solution d IDS Envois de notifications diverses en cas d alertes Création d un PCA/PRA Au-delà de la demande concrète, nous pouvons voir a travers ce projet, cette démarche est la base d une refonte totale du système d information. En effet, la supervision permettra de voir précisément quels sont les outils/systèmes/services en place, où, et comment ils fonctionnent. La mise en place d un IDS permettra quand à elle de combler les lacunes sécuritaires du réseau. Notre projet se pose donc comme un premier pas vers la pérennisation de votre système d information. Page 3 sur 18
4 Étude de l existant Une étude du SI de votre groupe ***** nous a permis de réunir les informations suivantes : Le réseau est constitué de : - Un siège social à Paris, et 6 antennes réparties en France - Chaque centre possède au maximum 100 postes client, et des commutateurs de différentes marques au nombre de 10 tout au plus - Chaque centre possède son serveur DHCP et son relais DNS - Le parc serveur est composé d OS très variés Les points sensibles de votre réseau actuel sont : - Fuites d informations - Inaccessibilité de certains services - Baisse de performances réseau - Panne de serveurs - Ralentissement des connexions Page 4 sur 18
5 Architecture réseau Ci dessous, l architecture future d un centre type : Dans un premier temps vous pouvez noter la présence d un pare feu, doublé d un IDS dans chaque entité, en effet, la sécurisation nous a semblé être un axe de travail très important. Cependant pour avoir une protection de votre système d information complète, des antivirus devront être installés sur les postes clients. De cette manière vous aurez des protections efficaces à chaque niveau : - Antivirus : Protéger les postes client d attaque type : virus (via mail, clef usb ) - IDS : Détecter les intrusions réseau - Firewall : protège les postes des attaques en provenance de l extérieur Dans un second temps pour optimiser la supervision, nous vous conseillons de mettre en place des serveurs de supervision redondant (voir PCA/PRA). Page 5 sur 18
6 Choix du logiciel de supervision Qu est ce que la supervision? La supervision c est : - La surveillance du bon fonctionnement d un système ou d une activité - Surveiller, rapporter et alerter les fonctionnements normaux et anormaux. - La fonction qui consiste à indiquer et à commander l'état d'un appel, d'un système ou d'un réseau. Le marché de la supervision aujourd hui Le marché est aujourd hui divisé en plusieurs secteurs, en effet, les outils de supervision ont un périmètre fonctionnel plus ou moins étendu, mais aussi des prix d acquisition allant du néant, à plusieurs milliers d euro, c est ce dernier point qui va nous permettre de scinder notre sélection en deux parties. En effet, le marché de la supervision est divisé en 2 grandes familles, les outils libres, et les outils sous licence commerciale. Quels sont les avantages et inconvénients de ces deux solutions? Outil de supervision libre Sous licence commerciale Avantages -Faible coût d acquisition - Développements additionnels peu coûteux et riches - Solutions globales et éprouvées - Périmètres techniques et fonctionnels étendus - Support Inconvénients - Respect des standards - Développement additionnel restreint et coûteux - Coût d acquisition et de support - Incompatibilités entre fournisseur à choix d un fournisseur unique - Support difficile - Périmètres techniques et fonctionnels encore limités Page 6 sur 18
7 Lors du choix de l outil que l on va mettre en place, deux cas de figures s offrent à nous : 1- L entreprise n'a pas encore d'outil de supervision, l'open source est alors la solution adaptée pour s'habituer à cette discipline et déterminer les indicateurs à surveiller, le tout, à moindre coûts. 2- L entreprise possède déjà un outil de supervision, et compte en changer car celui dont elle dispose ne correspond plus à ses besoins (prix, efficacité) l adoption de l une des deux grandes catégories de produit est envisageable. Certes, sur le plan fonctionnel, les grands outils de supervision propriétaire BMC, HP, ou encore IBM conservent une légère avance sur les solutions open source les plus performantes. Cependant, les produits propriétaires sont relativement complexes à paramétrer, ce qui induit inévitablement, un nouveau surcoût. Le profil de votre entreprise, jeune, jusqu'à présent dépourvue de supervision, et n exploitant pas plus de 1000 ordinateurs sur le réseau est donc en parfaite adéquation avec les outils open source et gratuits proposée sur le marché actuellement. Le choix de l outil, Nagios De nombreux outils libres existent sur le marché : - JFFNMS - Nagios - CACTI Cependant l un d entre eux à particulièrement retenu notre attention. Nagios, en effet, bien qu il ne dispose pas de cartographie, l auto discovery et de déploiement de configuration, mais pour le reste, l outil Nagios supervise aussi bien les plates-formes matérielles (espace disque, mémoire, taux d'occupation du processeur, matériel réseau, etc) que certaines applications ou services (DNS, DHCP, LDAP, etc). Page 7 sur 18
8 Voici en trois points la justification de notre choix : 1 - Un bon rapport qualité/prix Nagios est simple à installer. Sa mise en œuvre ne nécessite que deux à trois jours. Il n'est pas indispensable de recourir aux services d'un prestataire pour le faire, pour peu que l'on prenne le temps de lire attentivement la documentation, très détaillée. Il est également facile à utiliser. Il est généralement déployé pour le suivi de quelques centaines de serveurs, mais est capable d'en suivre des milliers (et des dizaines de milliers de services). De plus la solution est 100% open source, elle existe depuis plus de 10ans, et fédère une communauté de plus de utilisateurs, et comprend un support professionnel, ce qui garantit des réponses rapides et claires à chaque problème que l on pourrait rencontrer. 2 - Peu gourmand en ressources Loin de nécessiter un serveur puissant, Nagios se contente de ressources matérielles modestes. Cela permet de tirer parti de vieux serveurs, au lieu de devoir investir dans une nouvelle machine. Les seuls prés requis sur le serveur sont Linux (ou un autre Unix) et un compilateur C. De plus il est interopérable 3 - Seulement trois états possibles Pour assurer le suivi en temps réel du fonctionnement des services et matériels surveillés, Nagios utilise trois états : normal, avertissement et critique. Il n'est ainsi pas possible d'affiner la supervision par des états plus granulaires. Des vues de l'état des services, hôtes ou matériels réseau sont présentées au travers d'une interface Web, avec un accès aux informations. Choix du logiciel permettant l utilisation de Nagios à distance L installation de serveur de supervision redondé dans votre siège social à Paris permettra de superviser l ensemble de votre réseau dans vos différents centres. Le principal avantage de nconf sur Centreon, c est l interface web. Grâce à cette interface web, vos différents sites auront accès en temps réel au serveur de supervision à l aide de votre navigateur permettant ainsi un meilleur monitoring et une meilleure réactivité. Contrairement à Centreon ou il faudrait installer un serveur de supervision dans chaque centre. De plus d un point de vue mise en place, Nconf dispose d une interface plus légère et plus ergonomique, permettant ainsi une configuration plus aisée. Page 8 sur 18
9 En terme de fonctionnalité brute, ces deux plug-in utilisent celles de Nagios donc il y a peu de différences technique. Page 9 sur 18
10 Choix de l IDS Définition Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Il existe trois grandes familles distinctes d IDS : Les NIDS (Network Based Intrusion Detection System), qui surveillent l'état de la sécurité au niveau du réseau. Les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la sécurité au niveau des hôtes. Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes. Spécificités Le HIDS récupère les informations qui lui sont données par le matériel ou le système d'exploitation. Il y a pour cela plusieurs approches : signatures, comportement (statistiques) ou délimitation du périmètre avec un système de liste de contrôle d accès (ACL). Un HIDS se comporte comme un «daemon» ou un service standard sur un système hôte qui détecte une activité suspecte en s appuyant sur une norme. Si les activités s éloignent de la norme, une alerte est générée L objectif d un NIDS est d analyser de manière passive les flux en transit sur le réseau et détecter les intrusions en temps réel. Un NIDS écoute donc tout le trafic réseau, puis l analyse et génère des alertes si des paquets semblent dangereux. Les IDS hybrides quand à eux, récupèrent les alertes d HIDS et de NIDS et permet de faire une corrélation de ces alertes afin de détecter des anomalies qui n'auraient jamais eu lieu sur un analyseur seul. Page 10 sur 18
11 Choix de l IDS Dans un premier temps nous avons exclu de mettre en place un HIDS, en effet, un simple antivirus le remplacera avantageusement. Dans un second temps, nous aurions pu opter pour un IDS hybride, cependant, les seuls IDS hybrides nécessitent, d une part un HIDS et un NIDS. En effet un IDS hybride se contente de réunir en un seul et même endroit l ensemble des informations. Cependant, cette option nécessite une installation et une configuration très lourde. Celle-ci ne serait pas justifiée pour un réseau comme le votre. Les problèmes informatiques au sein de votre société touchent principalement vos différents serveurs, les services associés, et votre bande passante, c est pourquoi nous avons opté pour un NIDS, logiciel qui s installe et se configure que sur un poste permettant de filtrer le réseau tout en vous avertissant d une quelconque anomalie en temps réels. Choix NIDS Actuellement, il y a peu de logiciel NIDS permettant un scan complet du réseau, et ce en consommant peu de bande passante. Dans notre recherche, 2 NIDS Open source se sont démarqué : Bro - se base sur un ensemble de règles décrivant des signatures d'attaques ou des activités inhabituelles. - Un langage de script propre à Bro permettant d'écrire les règles de détection et d'action - n'est pas destiné aux personnes recherchant une solution prête à l'emploi, mais plutôt à des administrateurs Snort - le système de détection d'intrusions le plus utilisé - version commerciale, plus complète en fonctions de monitoring - analyse du trafic réseau en temps réel - Snort peut détecter de nombreux types d'attaques - doté d'un langage de règles permettant de décrire le trafic qui doit être accepté ou collecté En résumé, Snort est IDS performant, évolutif et facile à utiliser, alors que le logiciel Bro, de part sa conception, favorise l innovation (nouvelles méthodes d analyse) au détriment de la de la facilité de configuration/administration. C est pourquoi nous avons opté pour le NIDS SNORT. Page 11 sur 18
12 Mise en place de SNORT SNORT a besoin de différents packages pour fonctionner mais aussi pour améliorer son utilisation. Plusieurs possibilités s offrent à vous mais nous vous faisons une liste et un descriptif seulement de ceux que nous avons utilisés. De nombreux logiciels permettent d optimiser les performances de SNORT, voici la liste des logiciels que nous avons sélectionnés pour la surveillance de votre réseau : - Libpcap : offre des fonctions de sniffer - Mysql : Base de données qui permet de stocker/archiver les alertes - Phpmyadmin : Permet de gérer par navigateur une base de données - BASE : application Web écrite en PHP qui interface la base de données dans laquelle Snort stocke ses alerte - Apache : serveur web supportant PHP permettant de ce servir de BASE Page 12 sur 18
13 PRA/PCA Analyse des risques - Humains : attaque délibérée ou maladresse de la part d un employé, ou d une personne extérieure à l entreprise. - Naturels : En cas de catastrophe naturelle, incendie des locaux, - Matériels : En cas de défaillance des serveurs ou matériel réseau Analyse d impact Financiers, humains... L impact est la durée maximale admissible d une interruption de chaque processus de l entreprise. En d autres termes, le temps maximal après lequel une ressource informatique doit avoir été remise en fonction. Développement du plan Choix des personnes qui vont s occuper du plan de reprise d activité. Ce ne sera pas forcément le PDG ou le Directeur du SI mais des employées sélectionnés qui permettra de gagner du temps pour la reprise d activité de l entreprise. Sauvegarde des données C est une donnée importante du PRA/PCA, ne pas oublié de faire un tri dans les données à sauvegarder en priorités. On ne peut pas tout sauvegarder. Page 13 sur 18
14 Priorité, technique Pour votre entreprise, il faut que l activité puisse être reprise assez rapidement sans perdre d argent. La mise en place d un bâtiment de secours en cas de sinistre est d une haute importance. Je peux vous donner un exemple de site de secours : Site chaud Site de secours ou l ensemble des serveurs et autres systèmes sont allumés, à jour, interconnectés, paramétrés, alimentés à partir des données sauvegardées et prêt à fonctionner. Le site doit aussi fournir l ensemble des infrastructures pour accueillir l ensemble du personnel à tout moment et permet une reprise d activité dans des délais relativement courts (quelques heures). Ce site sera équipé du même matériel réseau (switch/routeur 3com, hp, cisco) ainsi que des serveurs (Windows 2003, 2008 ou sous linux). Il est possible aussi de pouvoir utilisé d autre site de secours, qui ne sont eux par contre pas du tout à jour au niveau des serveurs ou même de l architecture. Possibilité de recourir à un site secondaire distant relier entre eux pour synchroniser les données des deux sites en quasi temps réel. La mise en place de redondance est tout aussi importante car en cas de défaillance du matériel, la mise en pace de cette redondance permet de continuer à travailler. Voici un exemple pouvant être mise en place dans votre entreprise. Doublement d alimentation des baies des serveurs Redondance des disques en faisant du RAID Redondance de serveur avec des systèmes de load balancing (répartition des requêtes) ou de hearbeat (un serveur demande régulièrement sur le réseau si son homologue est en fonctionnement, lorsque, l autre serveur ne répond pas, le serveur de secours prend le relai). Exercice et Maintenance Faire des tests de manière régulière afin d évaluer la fiabilité du PRA, former les employés en cas de sinistres ou accidents. Après avoir mis en place le PRA/PCA, il faut continuer à le développer, car votre entreprise va continuer à évoluer. Il faut continuer a faire des analyse de risques afin de faire des modifications du PRA/PCA, et à nouveau tester celui la pour voir s il est efficace. Il faut savoir que la mise en place d un PRA/PCA est un gage de sécurité pour vos assurance qui sera la pour vous en cas de sinistre. Page 14 sur 18
15 Matrice de risques Ce tableau est un exemple de matrice de risque : On fait une évaluation des risques par rapport à deux critères : - L impact - La probabilité de la menace, la probabilité que le risque survienne. Plus la probabilité est faible ainsi que l impact alors le risque sera faible, par contre plus la probabilité augmente plus le risque sera élevé. Page 15 sur 18
16 Conclusion Pour la réalisation de la maquette, nous n avons pris en compte que les grandes lignes de votre projet, supervision, et sécurité. La solution de supervision que nous vous proposons aujourd hui, répond avec précision à vos besoins. Vous pourrez désormais consulter en temps réel l évolution de vos services (DNS, DHCP ) mais aussi de vos matériels (serveurs, routeurs ) et de votre réseau, grâce à un système linux couplé à l outil Nagios et Nconf. Cependant dans un avenir proche, nous vous conseillons vivement une harmonisation de vos matériels et systèmes d exploitation. Cette démarche vous permettra en effet de simplifier considérablement d une part la supervision, mais aussi plus simplement, l administration de votre SI. La solution de sécurité mise en place et quand à elle parfaitement en phase avec vos attentes. En effet la protection du réseau via 3 couches distinctes (Firewall, NIDS, antivirus) permet de protéger hermétiquement votre réseau de l ensemble des attaques possible actuellement (attaques en provenance d internet, des attaques par virus, mais aussi des attaques par intrusion dans le réseau). Toujours dans l idée d optimiser la sécurité de votre réseau, il serait souhaitable que vous mettiez en place des serveurs redondants, les dénis de service ayant de grave conséquences sur le bon fonctionnement d une société (voir PCA). La solution mise en place par notre équipe vous permettra donc sur le long terme d économiser du temps et de l argent car le projet, une fois en route sera capable prévenir des pannes matérielles et logicielles et d empêcher toute intrusion sur votre réseau, et ainsi protéger vos donnée, et plus largement votre SI de A à Z. Page 16 sur 18
17 Annexes Diagramme de GANTT Planning Prévisionnel Mercredi Tache/jour Lundi 21 Mardi Jeudi 24 Vendredi 25 Réunion début projet Comparatif supervision Comparatif IDS Reunion choix outils Installation Nagios Installation Snort Installation machine Virtuelle Installation des serveurs et services Analyse des risques Configuration Nagios Configuration Snort Configuration utilitaire Snort Installation et Configuration Nconf PCA PRA Test de configuration Test d'attaque Rapport Power Point Maquette Page 17 sur 18
18 Planning réel Tache/jour Lundi 21 Mardi 22 Réunion début projet Comparatif supervision Comparatif IDS Reunion choix outils Installation Nagios Installation Snort Installation machine Virtuelle Installation des serveurs et services Analyse des risques Configuration Nagios Configuration Snort Configuration utilitaire Snort Installation et Configuration Nconf PCA PRA Test de configuration Test d'attaque Rapport Power Point Maquette Mercredi 23 Jeudi 24 Vendredi 25 Page 18 sur 18
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailNACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR
NACIRI Mehdi Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT Promotion 2011-2013 BTS SIO Option SISR 1 Remerciements Je tiens particulièrement à remercier le
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailChoisir la solution d hébergement et de support faite pour vous
acquia.com/fr Acquia Cloud: la fondation de votre succès La plate-forme open-cloud d Acquia offre évolutivité, sécurité et haute performance aux sites Drupal, quelque soit leur importance. Acquia Cloud
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailPrésentation de l outil d administration de réseau Nagios
Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailPrésentation de nos prestations
Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailServeurs mutualisés modulaires
Serveurs mutualisés modulaires Debian Linux & Windows. Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailTable des matières 1. Chapitre 1 Introduction à Nagios et la supervision
Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailPFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %
PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de
Plus en détailFaulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailIPBX SATURNE. Spécifications Techniques
IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailMigration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailSociété TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.
Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailLe poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris
Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailDESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailSurveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailMarché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailSujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula. par ALIXEN
Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula par ALIXEN Présentation de Etienne Etournay info@alixen.fr Plan Introduction : objectif Description du besoin client
Plus en détailSQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailPROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailCahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailEn temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.
Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailDOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données
DOSSIER DE PRESSE Protégez votre activité, Sauvegardez vos données 100 % Sécurisé Un serveur Conti-back en local Deux centres de stockage externes Antivirus et firewall Cryptage des données 100 % Automatique
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailCONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailDescription de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)
ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détail