Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération"

Transcription

1 Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

2 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes traditionnels (exigences réglementaires multiples, développement accéléré des attaques ciblées, affaiblissement continu des modèles de sécurité centrés sur le périmètre de l entreprise) s ajoute désormais le besoin de prendre en charge les architectures cloud d entreprise hautement dynamiques et les réseaux plats en minimisant le nombre de goulots d étranglement naturels. Si l on ajoute à cela les contraintes budgétaires qui imposent de toujours faire plus avec moins, il devient clair que le renforcement de la sécurité doit impérativement être intégré à l infrastructure de datacenter existante. Citrix NetScaler, le contrôleur de mise à disposition d applications (ou ADC) le plus adapté à la conception de réseaux cloud d entreprise, est une solution qui répond précisément à cet impératif. Déjà adopté comme composant stratégique au sein de milliers de datacenters d entreprise, NetScaler délivre un large éventail de fonctionnalités essentielles de sécurisation des datacenters. De plus, NetScaler permet à l entreprise d éviter d avoir à investir dans une multitude de coûteuses solutions ponctuelles de sécurité. NetScaler délivre une multitude de fonctionnalités stratégiques de sécurisation des applications, de sécurisation des réseaux et infrastructures et de gestion des identités et de l accès. NetScaler bénéficie en outre du soutien d un riche écosystème de partenaires dont les produits couvrent des domaines de sécurité complémentaires. Fonctionnalités NetScaler de sécurisation des datacenters Sécurité applicative Pare-feu applicatif NetScaler Protection contre la perte de données Protection contre les attaques de la couche 7 Sécurité des réseaux et des infrastructures Protection contre la compromission SSL Sécurité DNS Protection contre les attaques de la couche 4 Gestion des identités et de l accès Architecture de sécurité / Ecosystème de partenaires Le résultat? NetScaler constitue une base idéale pour la sécurisation à moindre coût des datacenters de nouvelle génération. NetScaler et la sécurisation des applications Les professionnels de la sécurité consacrent à juste titre une quantité significative de temps, d efforts et d argent à la sécurisation de la couche applicative. Après tout, pour les pirates, les attaques contre les services applicatifs vulnérables, les couches logiques défaillantes et les données sensibles s avèrent toujours payantes. C est pourquoi NetScaler intègre de nombreuses fonctionnalités de protection de la couche applicative, notamment un pare-feu applicatif complet, des mesures de protection contre la perte de données et des contremesures permettant de contrer le déni de service et les autres attaques de la couche 7.

3 3 NetScaler Application Firewall Les pare-feu réseau traditionnels ne bénéficient pas du degré de visibilité et de contrôle indispensable à une protection efficace contre les plus de 70% des attaques Internet qui ciblent spécifiquement les vulnérabilités de la couche applicative. Ce constat a poussé Citrix à mettre au point NetScaler Application Firewall, une solution de sécurité Web complète, certifiée ICSA, qui garantit le blocage de toutes les attaques connues et inconnues visant les applications et les services Web. Basé sur un modèle de sécurité hybride et sur l analyse de l ensemble du trafic bidirectionnel (y compris des communications chiffrées en SSL), Application Firewall permet de contrer un large éventail de menaces sans qu il ne soit nécessaire d apporter la moindre modification aux applications. Un modèle de sécurité hybride. L association de modèles de sécurité positive et négative assure la protection la plus complète contre tous les modes d attaques. Pour contrer les nouveaux exploits encore inconnus, un moteur de stratégies basé sur un modèle positif et comprenant les interactions utilisateur-application autorisées bloque automatiquement l intégralité du trafic n entrant pas dans ce cadre. En complément, un moteur basé sur un modèle négatif s appuie sur les signatures d attaques pour assurer une protection efficace contre les menaces applicatives connues. Sécurité XML. NetScaler Application Firewall ne se contente pas de bloquer les attaques courantes pouvant être modifiées pour cibler les applications XML (cross-site scripting, injection de commande, etc.), il intègre également un ensemble très complet de mesures de sécurité spécifiques à XML. Application Firewall intègre notamment la validation de schéma (qui vérifie les messages SOAP et les charges XML), la capacité à bloquer les pièces jointes contenant des exécutables malveillants, une protection contre les techniques d injection Xpath visant à obtenir un accès non autorisé, et la capacité à contrer les attaques de type déni de service (récursion excessive, par exemple). Protection avancée des éléments dynamiques. En complément du profil de protection par défaut, un profil avancé assure la sécurité indispensable des applications traitant du contenu spécifique aux utilisateurs. De multiples protections de type «sensibles à la session» protègent les éléments applicatifs dynamiques, comme les cookies, les champs de formulaires et les adresses URL spécifiques à chaque session, contrant ainsi efficacement les attaques ciblant la relation de confiance établie entre le client et le serveur (comme, par exemple, la contrefaçon de requêtes cross-site). Le dynamisme applicatif est géré et sécurisé par le moteur de sécurité positive, sans définition explicite de chaque élément dynamique dans les stratégies. Seules les exceptions devant être apprises, la configuration est bien plus simple et la gestion des modifications grandement facilitée. Des stratégies de sécurité sur mesure. Un moteur d apprentissage avancé détermine automatiquement le comportement attendu des applications Web d entreprise et génère des recommandations stratégiques interprétables par l utilisateur. Les administrateurs peuvent alors personnaliser la stratégie de sécurité en fonction des exigences propres à chaque application, et ainsi éviter les faux-positifs éventuels. Conformité garantie. Application Firewall permet aux entreprises de se conformer simplement à leurs obligations en matière de confidentialité des données, notamment à la norme PCI-DSS qui encourage de façon explicite l utilisation de pare-feu applicatifs Web pour les applications destinées au public et traitant des informations associées aux cartes de crédit. Des comptesrendus détaillés peuvent être générés afin de documenter toutes les mesures de protection adoptées dans la stratégie de pare-feu pour se conformer aux obligations PCI. Des performances sans compromis. La solution de sécurisation des applications Web la plus performante du marché délivre jusqu à 12 Gb/s de protection complète sans aucune dégradation des temps de réponse applicatifs. De plus, NetScaler améliore les performances applicatives grâce à des technologies d accélération avancée (comme, par exemple, la mise en cache de contenu) et à des fonctionnalités de délestage de serveur (gestion des connexions TCP, chiffrement/déchiffrement SSL, compression des données, etc.).

4 4 Une architecture totalement intégrée. Application Firewall n est pas simplement déployé sur la plate-forme NetScaler, il lui est étroitement intégré. Le partage au niveau des objets et des stratégies simplifie l administration, tandis que le partage du traitement au niveau du système garantit de hautes performances en rendant inutile tout traitement de paquet multipassage. Protection contre la perte de données Les fuites de données sensibles dans les réponses de serveurs applicatifs résultent le plus souvent d une attaque réussie contre l application, d un défaut dans la conception de l application ou de l action abusive d un utilisateur autorisé. Se prévenir activement contre ce type de fuites est fortement recommandé et constitue un composant essentiel de toute stratégie de sécurité de type «défense en profondeur». NetScaler facilite cette prévention grâce à une fonctionnalité très simple d emploi de protection contre les pertes de données. Les vérifications de données Safe Object, une fonctionnalité intégrée à NetScaler Application Firewall, offrent une protection configurable par l administrateur à toutes les données d entreprise sensibles de type numéro de Sécurité Sociale, références de commandes ou numéros de téléphone propres à un pays ou une région. Un plug-in personnalisé ou une expression standard définie par l administrateur indique au pare-feu applicatif le format de ces données et définit les règles à appliquer pour les protéger contre les fuites. Si une chaîne d une requête utilisateur correspond à une définition Safe Object, le pare-feu applicatif effectuera alors l action appropriée, qui pourra être selon le cas : Bloquer la réponse Masquer les données protégées Retirer les données protégées de la réponse avant de la transmettre à l utilisateur Différentes actions peuvent être définies pour chaque règle Safe Object. NetScaler effectue également des vérifications Credit Card afin de prévenir toute fuite concernant les numéros de cartes de crédit. L inspection des en-têtes et des charges assure la rigueur indispensable pour éviter les faux-négatifs et la comparaison des chaînes algorithmiques garantit une détection très précise nécessaire pour éviter les faux-positifs. Si un numéro de carte de crédit est découvert et que l administrateur n a pas autorisé la transmission de numéros de cartes de crédit pour l application concernée, la réponse peut être bloquée dans son intégralité ou le parefeu peut être paramétré pour masquer ce numéro à l exception de ses 4 derniers chiffres (affichant ainsi par exemple, xxxx-xxxx- xxxx-5678). NetScaler Figure 1 : NetScaler assure une protection efficace contre la perte de données clients confidentielles. Les équipes en charge de la sécurité informatique bénéficient donc d un autre éventail de fonctionnalités puissantes sur lesquelles elles peuvent s appuyer non seulement pour détecter les utilisations abusives et les attaques réussies, mais également pour limiter significativement leur impact.

5 5 Protection supplémentaire contre les attaques de la couche 7 NetScaler comprend plusieurs autres mécanismes dont l association fournit une protection efficace contre les attaques ciblant la couche applicative. Validations de protocole HTTP. Garantir la conformité RFC et appliquer les meilleures pratiques en matière d utilisation HTTP est le moyen particulièrement efficace adopté par NetScaler pour contrer une grande variété d attaques basées sur des requêtes malformées ou sur un comportement illégal du protocole HTTP. D autres vérifications personnalisées peuvent également être intégrées à la stratégie de sécurité en s appuyant sur diverses fonctionnalités (filtrage de contenu, réponses personnalisées, réécriture HTTP bidirectionnelle). Les scénarios d utilisation sont nombreux : empêcher les utilisateurs d accéder à certaines parties d un site Web s ils ne se connectent pas depuis un lieu autorisé, protection contre les menaces HTTP (Nimda, Code Red, etc.), retrait de données pouvant être utilisées dans une attaque dans les réponses des serveurs, etc. NetScaler Figure 2: Citrix NetScaler sécurise les applications Web. Protection contre le déni de service HTTP. NetScaler utilise une méthode innovante pour contrer les attaques par saturation HTTP GET. Lorsque les conditions d une attaque sont détectées (à partir d un seuil configurable défini pour les requêtes en file d attente), un pourcentage paramétrable de clients reçoit une question de vérification. Cette question est conçue de façon à ce que les clients légitimes puissent facilement y répondre correctement, mais pas les drones DoS passifs. Ce qui permet à NetScaler de faire la différence entre les fausses requêtes et les requêtes transmises par des utilisateurs légitimes. Des délais d expiration paramétrables et d autres mécanismes peuvent également être utilisés pour assurer une protection efficace contre d autres types de menaces de type déni de service (SlowRead, SlowPost, etc.). Limitation de débit (et autres fonctionnalités associées). Une approche efficace pour contrer les attaques de type déni de service consiste à préserver le réseau et les serveurs des surcharges en limitant ou en redirigeant le trafic au-delà d un certain seuil. Pour ce faire, le contrôle de débit AppExpert déclenche l application de stratégies NetScaler en fonction de différents débits (données, connexions, requêtes) en provenance ou en direction d une ressource donnée (serveur virtuel, domaine, URL, etc.). D autres fonctionnalités étroitement associées jouent également un rôle : Protection contre les pics de trafic pour limiter l incidence des pics d utilisation des serveurs Mise en attente des connexions afin d assurer la priorité aux ressources critiques durant les périodes de forte demande

6 6 NetScaler et la sécurisation des réseaux et des infrastructures NetScaler intègre également plusieurs fonctionnalités de sécurisation orientées vers les réseaux et les infrastructures. La prise en charge étendue du chiffrement SSL, la sécurité DNS et la protection contre les attaques de la couche 4 sont les plus importantes. Un chiffrement SSL sans compromis Que ce soit pour s assurer que les stratégies de mise à disposition d applications sont totalement appliquées au trafic chiffré ou pour délester l infrastructure serveur d arrière-plan, les contrôleurs ADC doivent impérativement intégrer une capacité de traitement du trafic SSL. Mais les fonctionnalités de base ne suffisent plus dans ce domaine, deux nouveaux facteurs ayant pour conséquence la saturation des ressources de traitement SSL. Le premier d entre eux, c est que les entreprises ont de plus en plus tendance à adopter une posture de type «SSL partout». Cette posture, adoptée en général dans le but de tranquilliser les clients et de contrer les outils de piratage de type Firesheep, consiste à ne pas se contenter de chiffrer uniquement les parties sensibles d une application (comme la page d accueil, par exemple), mais l intégralité de l application. La conséquence immédiate de ce type d approche est l explosion de l empreinte SSL. Le second facteur est l abandon progressif des clés de chiffrement bits au profit des clés bits (ou plus). Conforme aux directives émises par le NIST (National Institute of Standards and Technology) américain, cette transition est en outre encouragée par les principaux éditeurs de navigateurs qui prévoient de ne plus prendre en charge au delà du 31 décembre 2013 les sites Web s appuyant sur des certificats de longueur inférieure à bits. Cette approche se traduit par un renforcement exponentiel de la force de chiffrement, mais au prix d un besoin en ressources de traitement SSL multiplié par 5, si ce n est plus. Les appliances NetScaler apportent la réponse idéale aux défis posés par ces deux facteurs. En intégrant un matériel d accélération SSL dédié avec prise en charge des clés et bits, NetScaler délivre des fonctionnalités de chiffrement stratégiques, qui évitent d avoir à sacrifier soit le renforcement du chiffrement, soit l expérience des utilisateurs. Besoin en performance SSL Réseaux sociaux Applications SSL Messagerie Web SaaS Entreprise Finance Session Intégralité Connexion Transaction complète du site Composants applicatifs protégés par SSL Figure 3: L approche de type «SSL partout» augmente les besoins en performance et en sécurité. Autre fonctionnalité associée essentielle : le chiffrement basé sur des stratégies. Grâce à cette fonctionnalité, les administrateurs peuvent configurer NetScaler pour chiffrer automatiquement certaines parties de sites Web propriétaires conçus à l origine pour ne pas supporter le chiffrement.

7 7 Grâce à NetScaler, les entreprises évoluant dans des environnements réglementaires à forte exigence de chiffrement peuvent également s appuyer sur la certification FIPS 140-2, niveau 2. Sécurité DNS DNS est un service d infrastructure essentiel pour tout datacenter moderne. Sans un robuste environnement DNS parfaitement sécurisé, la disponibilité et l accessibilité des applications et services clés de l entreprise courent un risque notable. NetScaler permet non seulement la répartition de charge à grande échelle pour les serveurs DNS internes de l entreprise opérant en mode proxy DNS, mais peut également être configuré pour opérer comme serveur DNS faisant autorité (ou serveur ADNS) et ainsi traiter directement les requêtes de résolution de nom et d IP. Dans les deux cas, NetScaler garantit la mise en place d un environnement à la fois robuste et sécurisé grâce aux fonctionnalités suivantes : Conception renforcée : Conçu à la base comme un service renforcé, l environnement DNS de NetScaler ne s appuie pas sur le logiciel open source BIND et ne souffre donc pas des différentes vulnérabilités qui lui sont très souvent associées. Conformité RFC : Grâce à la validation complète de protocole DNS, NetScaler permet de bloquer automatiquement les attaques s appuyant sur des requêtes DNS malformées et les différentes tentatives d utilisation abusive de DNS. Limitation native de débit DNS : Afin d aider à prévenir les attaques par saturation DNS, des stratégies peuvent être définies pour limiter le trafic ou rejeter certaines requêtes en fonction de paramètres configurés. Ces stratégies peuvent être mises en œuvre en fonction du type de requête et/ou du nom de domaine. Cette fonctionnalité permet aux entreprises et aux fournisseurs de services utilisant des domaines multiples de définir des stratégies distinctes pour chacun d entre eux. Protection contre l empoisonnement du cache grâce à DNSSEC : Le détournement de réponse constitue une classe de menaces particulièrement dangereuse. Les pirates injectent de faux enregistrements sur un serveur DNS et empoisonnent son cache. Ces enregistrements dirigent ensuite les utilisateurs vers un site contrôlé par le pirate, qui peut alors transmettre du contenu malveillant ou tenter de récolter de précieuses informations sur les comptes et les mots de passe. NetScaler assure une protection efficace contre ce type de menace grâce à deux mécanismes puissants : La prise en charge intégrée de DNSSEC, qui peut être mise en œuvre à la fois dans les configurations ADNS et proxy DNS. NetScaler autorise la signature de réponse, ce qui permet aux clients de valider l authenticité et l intégrité de la réponse. Cette approche fondée sur des standards reconnus permet d éviter l introduction de faux enregistrements dans les caches DNS particulièrement vulnérables. Rendre aléatoire les identifiants de transactions DNS et les données de port source permet de compliquer considérablement la tâche des pirates qui doivent saisir les informations nécessaires dans une requête pour corrompre un enregistrement DNS. Protection contre les attaques de la couche 4 NetScaler assure une protection efficace contre les dénis de service ciblant la couche réseau en s assurant que les ressources d arrière-plan ne sont pas allouées tant qu une connexion client légitime n a pas été établie et qu une requête valide n a pas été reçue. Ainsi, par exemple, le mécanisme de défense de NetScaler contre les attaques par saturation TCP SYN s appuie en premier lieu sur l allocation de ressources uniquement une fois la procédure de prise de contact TCP à 3 étapes entre le client et l appliance NetScaler totalement achevée, et dans un second temps sur la mise en œuvre optimisée et sécurisée de cookies SYN.

8 8 De plus, une plate-forme matérielle et une architecture de système d exploitation capables de traiter plusieurs millions de paquets SYN par seconde permettent de garantir que NetScaler ne succombera pas lui-même à une attaque de ce type. NetScaler intègre de nombreux autres mécanismes de sécurisation de la couche réseau : (a) listes de contrôle d accès (ou ACL) des couches 3 et 4 qui peuvent autoriser le trafic applicatif nécessaire tout en bloquant tout le reste, (b) limitation de débit, protection contre les pics de trafic, mise en attente des connexions (fonctionnalités décrites précédemment) et (c) une pile TCP/IP haute performance et conforme aux standards en vigueur, spécialement améliorée pour : Rejeter automatiquement le trafic malformé qui pourrait constituer une menace pour les ressources d arrière-plan. Prévenir la divulgation de données de connexion et d hébergement (adresses de serveurs, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque. Contrer automatiquement une multitude de menaces de type déni de service (saturation ICMP, pipeline, teardrop, land, fraggle, small/zero window, zombie connection, etc.). AAA (authentification, autorisation et audit) pour la mise à disposition d applications Bien que disposer d une défense solide couvrant les couches applicative, réseau et infrastructure soit indispensable à la sécurisation efficace des datacenters, cela ne suffit malheureusement pas. En effet, les équipes en charge de la sécurité informatique doivent également prendre en compte la couche utilisateur. NetScaler délivre dans ce domaine un large éventail de fonctionnalités AAA : Fonctionnalités d Authentification pour valider l identité des utilisateurs. Fonctionnalités d Autorisation pour déterminer à quelles ressources précises chaque utilisateur aura le droit d accéder. Fonctionnalités d Audit pour conserver un enregistrement détaillé de l activité de chaque utilisateur (à des fins de dépannage, de compte-rendu ou de conformité). La force de la solution AAA de NetScaler ne réside pas uniquement dans l étendue de ses fonctionnalités (prise en charge des modifications de mots de passe et d une grande variété de mécanismes d authentification : local, RADIUS, LDAP, TACACS, certificats, NTLM/Kerberos, SAML/SAML2, etc.). Elle réside surtout dans la capacité de NetScaler à centraliser et à consolider tous ces services au profit des différentes applications. Plutôt que de mettre en œuvre, d appliquer et de gérer ces différents mécanismes de contrôle individuellement pour chaque application, les administrateurs gèrent l ensemble à partir d un point unique. Grâce à cette approche, les directions informatiques peuvent : Améliorer les performances de leurs serveurs : Les ressources d arrière-plan étant délestées des trois tâches effectuées par AAA, la charge serveur peut être réduite et les performances applicatives améliorées. Renforcer la sécurité de leurs applications propriétaires : Des fonctionnalités de sécurité stratégiques peuvent être intégrées aux vieilles applications propriétaires ne bénéficiant pas de fonctionnalités AAA natives. Les applications modernes bénéficient également d une flexibilité accrue (capacité à intégrer une authentification renforcée ou des journaux plus détaillés sans avoir à modifier l application). Garantir à leurs utilisateurs une expérience cohérente : L expérience de l utilisateur peut être homogénéisée grâce à la standardisation des mécanismes d authentification, des paramètres (délai d expiration, etc.) et des stratégies (traitement des tentatives de connexion avortées) appliqués aux différentes applications.

9 9 Permettre le SSO (single sign-on) : Les utilisateurs n ont à s authentifier qu une seule fois, NetScaler se chargeant ensuite de les connecter de façon transparente à toutes les ressources d un domaine donné. Renforcer leur sécurité : Il existe de nombreuses façons de renforcer la sécurité : autoriser l utilisation de mécanismes d authentification secondaires ou multifacteurs, appliquer des déconnexions de sécurité (les cookies d authentification se voient appliquer un délai d expiration automatique), définir des stratégies cohérentes pour les différents ensemble d utilisateurs et/ou de ressources. Simplifier leur infrastructure de sécurité : Pouvoir mettre en œuvre et gérer les services AAA à partir d un point unique (et non plus de plusieurs dizaines ou centaines) rationalise significativement l administration et réduit les risques d erreur aboutissant à l apparition de failles dans les défenses de l entreprise. Mise en place d une infrastructure de sécurité avec les produits partenaires de NetScaler La valeur ajoutée de NetScaler en matière de sécurisation des datacenters est en outre renforcée par la présence d un riche écosystème de produits partenaires : Comptes-rendus et analyses : NetScaler AppFlow, une technologie basée sur des standards reconnus, prolonge l information TCP déjà recueillie par IPFIX (le standard IETF pour NetFlow) et permet de générer des enregistrements de données de la couche applicative flux par flux. Totalement non intrusif, AppFlow rend inutile l utilisation d outils propriétaires, d agents logiciels ou de multiples périphériques ponctuels et s appuie sur l infrastructure NetScaler existante de l entreprise pour offrir une visibilité détaillée permettant de savoir qui utilise quelles ressources, quand et de quelle façon. Splunk, un partenaire Citrix Ready, utilise les données AppFlow au sein de sa solution Splunk for NetScaler with AppFlow afin de permettre l analyse (et la publication de comptes-rendus) de différentes informations de sécurité (événements associés au VPN SSL et au pare-feu applicatif, violations de stratégies, ressources subissant une attaque, etc.). SIEM (Security information and event management) : NetScaler App Firewall prend également en charge les formats CEF (Common Event Format) et Syslog pour les données transmises à des solutions tierces. L une des utilisations les plus fréquentes de cette fonctionnalité est le traitement des données de journaux et des événements NetScaler par des plates-formes SIEM (HP ArcSight, RSA envision, etc.) à des fins de gestion de la conformité et de la sécurité. Gestion de la vulnérabilité : HailStorm et ClickToSecure, deux produits proposés par Cenzic, un autre partenaire Citrix Ready, permettent l essai fonctionnel dynamique des sites Web afin de générer des informations sur leur vulnérabilité. Dans ce cas précis, le partenariat établi avec Citrix permet l importation simplifiée des résultats des analyses Cenzic dans NetScaler Application Firewall, afin de pouvoir configurer par la suite des règles de protection spécifiques contre les menaces ciblant les vulnérabilités découvertes dans les applications et les services. Ce riche écosystème comprend bien d autres partenaires représentatifs avec leurs différentes technologies : RSA (authentification évolutive), Qualys (gestion de la vulnérabilité), Sourcefire (IPS et détection de réseau en temps réel), TrendMicro (antivirus et sécurité Web, Venafi (gestion des clés et des certificats), etc. En clair, toutes ces solutions partenaires (il en existe bien d autres encore) permettent aux entreprises de s appuyer sur la solide fondation que constitue NetScaler pour mettre en place une infrastructure complète de sécurisation des datacenters.

10 10 Conclusion Les sempiternelles contraintes budgétaires et le besoin croissant en sécurisation des datacenters imposent à l entreprise de faire toujours plus avec moins. Citrix NetScaler, le contrôleur de mise à disposition d applications le plus adapté à la conception de réseaux cloud d entreprise, convient parfaitement à cette situation. Associant un large éventail de fonctionnalités de sécurisation des couches applicative, réseau et utilisateur à un riche écosystème de produits partenaires interopérables, NetScaler permet aux entreprises modernes de s appuyer sur leur infrastructure existante pour mettre en place et étendre à moindre coût une solide infrastructure de sécurisation des datacenters de nouvelle génération. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom About Citrix Citrix (NASDAQ : CTXS) est l entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer depuis n importe où, d accéder aux applications et aux données à partir de n importe lequel des périphériques les plus récents, aussi simplement que dans un bureau, avec facilité et en toute sécurité. Les solutions cloud de Citrix aident les directions informatiques et les fournisseurs de services à bâtir des infrastructures cloud à la fois publiques et privées en s appuyant sur les technologies de virtualisation et de mise en réseau afin de délivrer des services rentables, élastiques et hautement performants, parfaitement adaptés au travail mobile. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises de toutes tailles à bénéficier de la rapidité et de la réactivité nécessaires au succès dans un monde sans cesse plus mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Le chiffre d affaires annuel de l entreprise a atteint 2,59 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver TM, XenDesktop, Citrix CloudGateway TM, Podio, GoToMeeting et ShareFile sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0912/PDF

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail