AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs
|
|
- Noëlle Monique Bourgeois
- il y a 8 ans
- Total affichages :
Transcription
1 AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs
2 Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection des PC fixes Contrôle d accès physique Protection électrique : Onduleur Intégrité logique IDS Systèmes de packages Les Antivirus Les Rootkits 2
3 Intégrité Physique 3
4 Construction de la salle (1/3) Emplacement de la salle Salle au premier étage Construction résistante au feu ou de construction incombustible Degré de résistance au feu d au moins 1 heure (2 heures conseillées) 4
5 Construction de la salle (2/3) Les câbles Placer les câbles en hauteur Protection par gaines Tubes avec du gaz Inondations Faux plancher Panneaux amovibles 5
6 Construction de la salle (3/3) Incendies Alarmes croisées (sol plafond) Gaz inerte (FM 200, INERGEN) Salle vierge (pas de meubles ) Ventilation Indépendante Surpression Climatisation 6
7 Intégrité des sauvegardes Condition de stockage Température : entre 0 et 30 C Hydrométrie : entre 20 et 30% Résistance au feu et aux inondations Protection antivol Copies multiples et délocalisées Durée de vie Supports magnétiques : 10 ans Supports optiques : quelques dizaines d années 7
8 Protection des PC portables
9 Protection des PC portables (1/4) Câbles antivols 9
10 Protection des PC portables (2/4) Socle fixé sur le bureau PC portable fixé au socle 10
11 Protection des PC portables (3/4) Attache par câble et fixation au bureau 11
12 Protection des PC portables (4/4) Localisation du PC Matériel : étiquettes RFID, GPS Logiciel : Absolute Software (Computrace Plus), BlueXpertise 12
13 Protection des PC fixes
14 Protection des PC fixes (1/6) Systèmes Antivols Fixation du PC au bureau Câble de sécurité Marquage antivol Alarmes 14
15 Protection des PC fixes (2/6) Résistance à l intrusion Empêcher l ouverture d un boîtier Mécanismes Boîtiers en métal résistant Vis de sûreté Canaux de ventilation étroits Examen difficile par fibre optique 15
16 Protection des PC fixes (3/6) Mise en évidence de l intrusion Démontrer qu un boîtier a été ouvert Mécanismes Bandes adhésives Scellés spéciaux Nécessite une vérification périodique 16
17 Protection des PC fixes (4/6) Détection de l intrusion Mécanismes Commutateurs Contacteurs de pression Capteurs de température et de radiations Fibres optiques enveloppant les circuits importants 17
18 Protection des PC fixes (5/6) Réaction à l intrusion Réagir en cas de détection d intrusion Mécanismes Effacer les parties sensibles de la mémoire Journalisation de l attaque Alarme Explosion d une cartouche de peinture 18
19 Protection des PC fixes (6/6) Environnement particulier Protection contre l eau Protection contre le feu. 19
20 Contrôle d accès physique (1/2) Carte à puce CléUSB 20
21 Contrôle d accès physique (2/2) Biométrie : Empreinte digitale Rétine oculaire 21
22 Protection électrique : Onduleurs (1/2) Administration à distance Gestion SNMP Suivi de l état de l onduleur Niveau de tension/fréquence/charge Actions automatiques Redémarrage/arrêt automatique de système(s) Avertissement par Programmation marche/arrêt Mode "Administrateur" avec mot de passe 22
23 Contrôle à distance Protection électrique : Onduleurs (2/2) Commande individuelle des prises par modules externes Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes 23
24 Intégrité Logique 24
25 IDS (1/5) Intrusion Detection System Objectif : Détecter toute violation de la politique de sécurité. Analyse temps réel ou différé Protéger Intégrité, confidentialité et disponibilité Trois types d IDS : NIDS : Network based IDS HIDS : Host based IDS IDS mixtes (NIDS + HIDS) 25
26 IDS (2/5) Deux types d approches Approche par scénario : recherche d empruntes d attaques connues. Nécessite mises à jours fréquentes Approche comportementale : Détection d anomalies. Nécessite phase d apprentissage Faux-positifs ou Faux-négatifs 26
27 IDS (3/5) Fonctionnement Collecter informations sur les intrusions Gestion centralisée des alertes Effectuer un premier diagnostic Réagir activement à l attaque 27
28 IDS (4/5) Les NIDS : Analyse du trafic réseau Détection de scénarios d attaques Matériel dédié : obligation de performance Deux problèmes : Cryptage des communications Réseaux commutés : plus difficile 28
29 IDS (5/5) Les HIDS : Analyse comportement ou état des machines Analyse des journaux Vérification intégrité des fichiers (Tripwire) Ne détecte pas les dénis de service 29
30 Systèmes de packages Liste de signatures contenue dans le package Calcul de signatures + Comparaison Systèmes de packages RedHat, Mandrake rpm V Debian Génération des signatures debsums --generate=all Vérification des fichiers debsums -cagp 30
31 Les Antivirus Techniques de détection des virus : Base de données de signatures. Vérification statique de code. Heuristiques : Analyse comportementale. Vérification dynamique. Codes polymorphes Virus inconnus Vérification d intégrité des programmes Inspection constante de tout ce qui s exécute sur le système 31
32 Les Rootkits (1/2) Objectif : Cacher les activités d un attaquant. Technique de désinformation L attaquant contrôle le système Remplacement Programmes existants Drivers Entrées du registre 32
33 Les Rootkits (2/2) Modification : Processus Fichiers Journaux Connexions Solution : Machine déconnectée du réseau dédiée aux vérifications de signatures 33
34 Bibliographie Protection PC : Kensington : Targus : Vol Protect : Oxygen : Environnement particulier : Logiciels de traçage des machines : Les IDS 34
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailDEFINITION DU DATACENTER
INFRASTRUCTURE INFORMATIQUE DATA CENTER DEFINITION DU DATACENTER Pour un hébergeur professionel l'organisation de l'espace réservé à l'accueil des machines a une importance capitale. Quel que soit le type
Plus en détailVotre automate GSM fiable et discret
Installation facile, programmation rapide! Votre automate GSM fiable et discret GD-04 est un automate GSM. Il envoie des SMS, appelle, met en marche, arrête, surveille. Il ne sait pas parler mais pourtant
Plus en détailSOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE
SOMMAIRE DATA CENTER OPTION SERVICE 1. Architecture proposée 2. Constituants de la solution 3. Supervision 1 1 ARCHITECTURE GENERALE 2 Implantation Plan du site et localisation de la salle informatique
Plus en détailEtablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil
Notice de sécurité Etablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil Cette notice a été établie à l'attention des exploitants d Etablissements Recevant du Public (ERP), afin
Plus en détaildomovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
Plus en détailTechnologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailhttp://www.sensorip.com
Contrôlez et Surveillez Votre Environnement et Vos Équipements Informatiques Temp. T http://www.sensorip.com Les centrales de surveillance "sensorip" surveillent 24h/24 vos salles informatiques ou tout
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailSURFACES ET EFFECTIFS
2,91 m 3,50 m 6 m 3,50 m 3,50 m 5,80 m 3,50 m 3 m 3,50 m rue des Sablons COUPE RESTRUCTURATION D'UN ENSEMBLE IMMOBILIER 29-31 rue des Sablons - Impasse des prêtres 75016 PARIS COMMERCIALISATION COUPE COMMERCIALISATION
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailSystème de sécurité NX-10-V3. Filaire ou sans fil
Système de sécurité NX-10-V3 Filaire ou sans fil Votre sécurité vous suit pas à pas Notre système NX-10-V3 fonctionne entièrement sans fil est équipé d un nouveau clavier esthétique. La gamme NX-10 bénéficie
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détailLa sécurité physique et environnementale
I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en
Plus en détailMANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30
MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...
Plus en détailHEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailGuide. Prévention Habitat. libea.fr
libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailLa Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert?
La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert? Cet article a pour objectif de rappeler les notions principales relatives à la Gestion Technique Centralisée. Mais qu entend on par
Plus en détailHEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailSéparation air froid- air chaud. page 3. Organisation des câbles. page 9. Contrôle de l environnement. page 14
Séparation air froid- air chaud Climatisation à économie d énergie Protection des câbles page 3 page 5 page 8 BladeShelter les produits ESTCI Economie d énergie par Système de climatisation innovant pour
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailGUIDE D INSTALLATION. La première enveloppe pare air et perméable à la vapeur d eau AVANTAGES
GUIDE D INSTALLATION La première enveloppe pare air et perméable à la vapeur d eau AVANTAGES Possède une résistance thermique élevée Réduit la circulation d air à travers les murs Évite la formation d
Plus en détailUnités de distribution d'alimentation (PDU) :
Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources
Plus en détailVers le Green Datacenter. du contrôle á la réduction des coûts l innovation au service de l environnement
Vers le Green Datacenter du contrôle á la réduction des coûts l innovation au service de l environnement G r e e n D a t a C e n t e r S o l u t i o n s C est une marque identifiant la ligne de produits,
Plus en détailCOFFRETS EXTINCTEURS. Gamme tertiaire / esthétique. Coffret IRYS : le design au service de la sécurité. Caractéristiques :
Extinction - Extincteurs COFFRETS EXTINCTEURS Dans tous les lieux où l extincteur peut être exposé à des intempéries, soumis à des milieux agressifs ou utilisation abusive, les coffrets et les housses
Plus en détailAcquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :
Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique
Plus en détailNotice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES
CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série
Plus en détailHIMS Host Intrusion Monitoring System
HIMS Host Intrusion Monitoring System Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Osiris 3 Samhain Architecture Installation Politiques de protection Déploiement 2 /
Plus en détailSystème de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailGS301-A Notice d installation et d utilisation.
IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description
Plus en détailA. CARACTERISTIQUES TECHNIQUES.
Page : 2 A. CARACTERISTIQUES TECHNIQUES. A.1. VUE D ENSEMBLE A.2. PRINCIPE DE FONCTIONNEMENT!" #! $! %&' ( ) * µ +, µ $# (& % ± -. /01)0$ ' &%(% 2 3,)/4 $ A.3. CARACTERISTIQUES MECANIQUES. PARAMETRES Valeur
Plus en détailSystème d alarme sans fil GSM / SMS / RFID. www.camshop.fr
Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailVEILLE RÉGLEMENTAIRE Sécurité des personnes Fiche VRE.30
VEILLE RÉGLEMENTAIRE Sécurité des personnes Fiche VRE.30 Incendie Code du Travail R4216-1 à R4216-7 ; R4216-11 à R4216-34 Code du Travail R4225-8 Code du Travail R4227-34 à R4227-36 Code du Travail R4227-1
Plus en détailQuestionnaire proposition Tous Risques Informatique
Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système
Plus en détailBALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS
BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailFRnOG, 25/01/2013. Marilyn, un datacenter vertical
FRnOG, 25/01/2013 Marilyn, un datacenter vertical www.celeste.fr Marilyn, un datacenter vertical Pourquoi un datacenter? Pourquoi l air? Pourquoi vertical? Qui est CELESTE? CELESTE est fournisseur d accès
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailHébergement d Infrastructures Informatiques
PARTENAIRES TECHNOLOGIQUES D HEBERGEMENT DES SERVEURS Hébergement d Infrastructures Informatiques PRESENTATION DES PARTENAIRES TECHNOLOGIQUES Afin de garantir un hébergement optimal de ses serveurs, neobe
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailMesure et détection de substances dangereuses : EX-OX-TOX (IS-013) Version CT-Q 2011-11-15
Mesure et détection de substances dangereuses : EX-OX-TOX (IS-03) Version CT-Q 0--5 Groupe cible Collaborateurs qui doivent effectuer des mesures EX-OX-TOX sur un terrain d exploitation, les interpréter
Plus en détailToshiba EasyGuard en action : Portégé M300
L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,
Plus en détailALARME DOMESTIQUE FILAIRE
ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailyour Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE
MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation
Plus en détailAdaptabilité et flexibilité d une station de charge pour véhicules électriques
Adaptabilité et flexibilité d une station de charge pour véhicules électriques Mars 2012 / Livre blanc de Johan Mossberg et Maeva Kuhlich Sommaire Introduction... p 2 Qu est ce qu une station de charge
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailAF 2014-2015. Secteur. Titre. Comité. multimédia et récepteurs. Luminaires. nucléaires. Aspects systèmes Réseaux industriels
Demandes approuvées au regard du CAN-P-2018 AF 2014-2015 Comité CEI/CISPR/A CEI/CISPR/I CEI/SC17A CEI/SC31G CEI/SC31J CEI/SC34D CEI/SC45A CEI/SC45B CEI/SC62A Titre Mesures des perturbations radioélectriques
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détail5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS. Numéro de catalogue. Caractéristiques. Description
PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS Description Le panneau de commande du système d alarme incendie en réseau FleX-Net FX-2017-12NDS de Mircom offre des composants
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailSTANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE
PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation
Plus en détailNotice de montage et d utilisation
BECK-O-TRONIC 5 Version : Centronic fr Notice de montage et d utilisation Commande de porte Informations importantes pour: l'installateur / l'électricien / l'utilisateur À transmettre à la personne concernée!
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailUne solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable.
Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable. CADOÉ Technologie 04 74 37 55 53 contact@cadoe.net Gestion de tous les types de chauffage : Gaz, Fioul,
Plus en détailIntroduction sur les risques avec l'informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,
Plus en détailLa sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.
I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires
Plus en détailT500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX
02-09 T500 DUAlTACH JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence JAQUET T500 DualTach Instrument multi canal de mesure et de surveillance pour applications
Plus en détailmultifonctionnels People Power Partnership HARTING Mitronics Albert Birkicht Packages 3D-MID Décembre 2010 Page 1 1 Pushing Performance
Page 1 1 Contenu Profile du groupe Substrats 3D & en technologie MID Portfolio Technologies Solutions d assemblage et de connectivité MEMS Packaging & autres applications Page 2 2 Profile du groupe Page
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailPrévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?
EAS!D Prévention des pertes grâce à la technologie RFID Bien que l application de la technologie RFID dans les commerces de détail soit souvent associée au contrôle des mouvements et du positionnement
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détaildata center conception intégration maintenance en conditions opérationnelles
data center conception intégration maintenance en conditions opérationnelles Des solutions dédiées aux data centers urbanisation salle IT L urbanisation d une salle informatique est un élément majeur pour
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailHEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
Plus en détailCentre d Information et de Gestion du Trafic
Centre d Information et de Gestion du Trafic Présentation NCA juin2012 Le CIGT 06 Un service du Conseil général des Alpes Maritimes Créé en 2006 - Au sein de la Direction des Routes Fonctionnement 24h/24
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDATA CENTER. Règles d'ingénierie du Data Center DATA CENTER
Règles d'ingénierie du Data Center SOMMAIRE La problématique La climatisation Les planchers techniques L énergie L urbanisation L industrialisation Conclusion LA PROBLEMATIQUE Rappel sur les Tiers Chaque
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailManuel d'utilisation du détecteur de fumée
Manuel d'utilisation du détecteur de fumée Détecteur de fumée photoélectrique alimenté par pile alcaline 9V. Introduction Merci d'avoir choisi notre produit pour vos besoin en détection de fumée. Vous
Plus en détailCONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE
CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE ASPSERVEUR SARL au capital de 100 000 - RCS Marseille - Siret 454 777 254 00033 - N intracommunautaire : FR50451777254. Siège : 785 Voie Antiope - Zone Athélia
Plus en détail