Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération"

Transcription

1 Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

2 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes traditionnels (exigences réglementaires multiples, développement accéléré des attaques ciblées, affaiblissement continu des modèles de sécurité centrés sur le périmètre de l entreprise) s ajoute désormais le besoin de prendre en charge les architectures cloud d entreprise hautement dynamiques et les réseaux plats en minimisant le nombre de goulots d étranglement naturels. Si l on ajoute à cela les contraintes budgétaires qui imposent de toujours faire plus avec moins, il devient clair que le renforcement de la sécurité doit impérativement être intégré à l infrastructure de datacenter existante. Citrix NetScaler, le contrôleur de mise à disposition d applications (ou ADC) le plus adapté à la conception de réseaux cloud d entreprise, est une solution qui répond précisément à cet impératif. Déjà adopté comme composant stratégique au sein de milliers de datacenters d entreprise, NetScaler délivre un large éventail de fonctionnalités essentielles de sécurisation des datacenters. De plus, NetScaler permet à l entreprise d éviter d avoir à investir dans une multitude de coûteuses solutions ponctuelles de sécurité. NetScaler délivre une multitude de fonctionnalités stratégiques de sécurisation des applications, de sécurisation des réseaux et infrastructures et de gestion des identités et de l accès. NetScaler bénéficie en outre du soutien d un riche écosystème de partenaires dont les produits couvrent des domaines de sécurité complémentaires. Fonctionnalités NetScaler de sécurisation des datacenters Sécurité applicative Pare-feu applicatif NetScaler Protection contre la perte de données Protection contre les attaques de la couche 7 Sécurité des réseaux et des infrastructures Protection contre la compromission SSL Sécurité DNS Protection contre les attaques de la couche 4 Gestion des identités et de l accès Architecture de sécurité / Ecosystème de partenaires Le résultat? NetScaler constitue une base idéale pour la sécurisation à moindre coût des datacenters de nouvelle génération. NetScaler et la sécurisation des applications Les professionnels de la sécurité consacrent à juste titre une quantité significative de temps, d efforts et d argent à la sécurisation de la couche applicative. Après tout, pour les pirates, les attaques contre les services applicatifs vulnérables, les couches logiques défaillantes et les données sensibles s avèrent toujours payantes. C est pourquoi NetScaler intègre de nombreuses fonctionnalités de protection de la couche applicative, notamment un pare-feu applicatif complet, des mesures de protection contre la perte de données et des contremesures permettant de contrer le déni de service et les autres attaques de la couche 7.

3 3 NetScaler Application Firewall Les pare-feu réseau traditionnels ne bénéficient pas du degré de visibilité et de contrôle indispensable à une protection efficace contre les plus de 70% des attaques Internet qui ciblent spécifiquement les vulnérabilités de la couche applicative. Ce constat a poussé Citrix à mettre au point NetScaler Application Firewall, une solution de sécurité Web complète, certifiée ICSA, qui garantit le blocage de toutes les attaques connues et inconnues visant les applications et les services Web. Basé sur un modèle de sécurité hybride et sur l analyse de l ensemble du trafic bidirectionnel (y compris des communications chiffrées en SSL), Application Firewall permet de contrer un large éventail de menaces sans qu il ne soit nécessaire d apporter la moindre modification aux applications. Un modèle de sécurité hybride. L association de modèles de sécurité positive et négative assure la protection la plus complète contre tous les modes d attaques. Pour contrer les nouveaux exploits encore inconnus, un moteur de stratégies basé sur un modèle positif et comprenant les interactions utilisateur-application autorisées bloque automatiquement l intégralité du trafic n entrant pas dans ce cadre. En complément, un moteur basé sur un modèle négatif s appuie sur les signatures d attaques pour assurer une protection efficace contre les menaces applicatives connues. Sécurité XML. NetScaler Application Firewall ne se contente pas de bloquer les attaques courantes pouvant être modifiées pour cibler les applications XML (cross-site scripting, injection de commande, etc.), il intègre également un ensemble très complet de mesures de sécurité spécifiques à XML. Application Firewall intègre notamment la validation de schéma (qui vérifie les messages SOAP et les charges XML), la capacité à bloquer les pièces jointes contenant des exécutables malveillants, une protection contre les techniques d injection Xpath visant à obtenir un accès non autorisé, et la capacité à contrer les attaques de type déni de service (récursion excessive, par exemple). Protection avancée des éléments dynamiques. En complément du profil de protection par défaut, un profil avancé assure la sécurité indispensable des applications traitant du contenu spécifique aux utilisateurs. De multiples protections de type «sensibles à la session» protègent les éléments applicatifs dynamiques, comme les cookies, les champs de formulaires et les adresses URL spécifiques à chaque session, contrant ainsi efficacement les attaques ciblant la relation de confiance établie entre le client et le serveur (comme, par exemple, la contrefaçon de requêtes cross-site). Le dynamisme applicatif est géré et sécurisé par le moteur de sécurité positive, sans définition explicite de chaque élément dynamique dans les stratégies. Seules les exceptions devant être apprises, la configuration est bien plus simple et la gestion des modifications grandement facilitée. Des stratégies de sécurité sur mesure. Un moteur d apprentissage avancé détermine automatiquement le comportement attendu des applications Web d entreprise et génère des recommandations stratégiques interprétables par l utilisateur. Les administrateurs peuvent alors personnaliser la stratégie de sécurité en fonction des exigences propres à chaque application, et ainsi éviter les faux-positifs éventuels. Conformité garantie. Application Firewall permet aux entreprises de se conformer simplement à leurs obligations en matière de confidentialité des données, notamment à la norme PCI-DSS qui encourage de façon explicite l utilisation de pare-feu applicatifs Web pour les applications destinées au public et traitant des informations associées aux cartes de crédit. Des comptesrendus détaillés peuvent être générés afin de documenter toutes les mesures de protection adoptées dans la stratégie de pare-feu pour se conformer aux obligations PCI. Des performances sans compromis. La solution de sécurisation des applications Web la plus performante du marché délivre jusqu à 12 Gb/s de protection complète sans aucune dégradation des temps de réponse applicatifs. De plus, NetScaler améliore les performances applicatives grâce à des technologies d accélération avancée (comme, par exemple, la mise en cache de contenu) et à des fonctionnalités de délestage de serveur (gestion des connexions TCP, chiffrement/déchiffrement SSL, compression des données, etc.).

4 4 Une architecture totalement intégrée. Application Firewall n est pas simplement déployé sur la plate-forme NetScaler, il lui est étroitement intégré. Le partage au niveau des objets et des stratégies simplifie l administration, tandis que le partage du traitement au niveau du système garantit de hautes performances en rendant inutile tout traitement de paquet multipassage. Protection contre la perte de données Les fuites de données sensibles dans les réponses de serveurs applicatifs résultent le plus souvent d une attaque réussie contre l application, d un défaut dans la conception de l application ou de l action abusive d un utilisateur autorisé. Se prévenir activement contre ce type de fuites est fortement recommandé et constitue un composant essentiel de toute stratégie de sécurité de type «défense en profondeur». NetScaler facilite cette prévention grâce à une fonctionnalité très simple d emploi de protection contre les pertes de données. Les vérifications de données Safe Object, une fonctionnalité intégrée à NetScaler Application Firewall, offrent une protection configurable par l administrateur à toutes les données d entreprise sensibles de type numéro de Sécurité Sociale, références de commandes ou numéros de téléphone propres à un pays ou une région. Un plug-in personnalisé ou une expression standard définie par l administrateur indique au pare-feu applicatif le format de ces données et définit les règles à appliquer pour les protéger contre les fuites. Si une chaîne d une requête utilisateur correspond à une définition Safe Object, le pare-feu applicatif effectuera alors l action appropriée, qui pourra être selon le cas : Bloquer la réponse Masquer les données protégées Retirer les données protégées de la réponse avant de la transmettre à l utilisateur Différentes actions peuvent être définies pour chaque règle Safe Object. NetScaler effectue également des vérifications Credit Card afin de prévenir toute fuite concernant les numéros de cartes de crédit. L inspection des en-têtes et des charges assure la rigueur indispensable pour éviter les faux-négatifs et la comparaison des chaînes algorithmiques garantit une détection très précise nécessaire pour éviter les faux-positifs. Si un numéro de carte de crédit est découvert et que l administrateur n a pas autorisé la transmission de numéros de cartes de crédit pour l application concernée, la réponse peut être bloquée dans son intégralité ou le parefeu peut être paramétré pour masquer ce numéro à l exception de ses 4 derniers chiffres (affichant ainsi par exemple, xxxx-xxxx- xxxx-5678). NetScaler Figure 1 : NetScaler assure une protection efficace contre la perte de données clients confidentielles. Les équipes en charge de la sécurité informatique bénéficient donc d un autre éventail de fonctionnalités puissantes sur lesquelles elles peuvent s appuyer non seulement pour détecter les utilisations abusives et les attaques réussies, mais également pour limiter significativement leur impact.

5 5 Protection supplémentaire contre les attaques de la couche 7 NetScaler comprend plusieurs autres mécanismes dont l association fournit une protection efficace contre les attaques ciblant la couche applicative. Validations de protocole HTTP. Garantir la conformité RFC et appliquer les meilleures pratiques en matière d utilisation HTTP est le moyen particulièrement efficace adopté par NetScaler pour contrer une grande variété d attaques basées sur des requêtes malformées ou sur un comportement illégal du protocole HTTP. D autres vérifications personnalisées peuvent également être intégrées à la stratégie de sécurité en s appuyant sur diverses fonctionnalités (filtrage de contenu, réponses personnalisées, réécriture HTTP bidirectionnelle). Les scénarios d utilisation sont nombreux : empêcher les utilisateurs d accéder à certaines parties d un site Web s ils ne se connectent pas depuis un lieu autorisé, protection contre les menaces HTTP (Nimda, Code Red, etc.), retrait de données pouvant être utilisées dans une attaque dans les réponses des serveurs, etc. NetScaler Figure 2: Citrix NetScaler sécurise les applications Web. Protection contre le déni de service HTTP. NetScaler utilise une méthode innovante pour contrer les attaques par saturation HTTP GET. Lorsque les conditions d une attaque sont détectées (à partir d un seuil configurable défini pour les requêtes en file d attente), un pourcentage paramétrable de clients reçoit une question de vérification. Cette question est conçue de façon à ce que les clients légitimes puissent facilement y répondre correctement, mais pas les drones DoS passifs. Ce qui permet à NetScaler de faire la différence entre les fausses requêtes et les requêtes transmises par des utilisateurs légitimes. Des délais d expiration paramétrables et d autres mécanismes peuvent également être utilisés pour assurer une protection efficace contre d autres types de menaces de type déni de service (SlowRead, SlowPost, etc.). Limitation de débit (et autres fonctionnalités associées). Une approche efficace pour contrer les attaques de type déni de service consiste à préserver le réseau et les serveurs des surcharges en limitant ou en redirigeant le trafic au-delà d un certain seuil. Pour ce faire, le contrôle de débit AppExpert déclenche l application de stratégies NetScaler en fonction de différents débits (données, connexions, requêtes) en provenance ou en direction d une ressource donnée (serveur virtuel, domaine, URL, etc.). D autres fonctionnalités étroitement associées jouent également un rôle : Protection contre les pics de trafic pour limiter l incidence des pics d utilisation des serveurs Mise en attente des connexions afin d assurer la priorité aux ressources critiques durant les périodes de forte demande

6 6 NetScaler et la sécurisation des réseaux et des infrastructures NetScaler intègre également plusieurs fonctionnalités de sécurisation orientées vers les réseaux et les infrastructures. La prise en charge étendue du chiffrement SSL, la sécurité DNS et la protection contre les attaques de la couche 4 sont les plus importantes. Un chiffrement SSL sans compromis Que ce soit pour s assurer que les stratégies de mise à disposition d applications sont totalement appliquées au trafic chiffré ou pour délester l infrastructure serveur d arrière-plan, les contrôleurs ADC doivent impérativement intégrer une capacité de traitement du trafic SSL. Mais les fonctionnalités de base ne suffisent plus dans ce domaine, deux nouveaux facteurs ayant pour conséquence la saturation des ressources de traitement SSL. Le premier d entre eux, c est que les entreprises ont de plus en plus tendance à adopter une posture de type «SSL partout». Cette posture, adoptée en général dans le but de tranquilliser les clients et de contrer les outils de piratage de type Firesheep, consiste à ne pas se contenter de chiffrer uniquement les parties sensibles d une application (comme la page d accueil, par exemple), mais l intégralité de l application. La conséquence immédiate de ce type d approche est l explosion de l empreinte SSL. Le second facteur est l abandon progressif des clés de chiffrement bits au profit des clés bits (ou plus). Conforme aux directives émises par le NIST (National Institute of Standards and Technology) américain, cette transition est en outre encouragée par les principaux éditeurs de navigateurs qui prévoient de ne plus prendre en charge au delà du 31 décembre 2013 les sites Web s appuyant sur des certificats de longueur inférieure à bits. Cette approche se traduit par un renforcement exponentiel de la force de chiffrement, mais au prix d un besoin en ressources de traitement SSL multiplié par 5, si ce n est plus. Les appliances NetScaler apportent la réponse idéale aux défis posés par ces deux facteurs. En intégrant un matériel d accélération SSL dédié avec prise en charge des clés et bits, NetScaler délivre des fonctionnalités de chiffrement stratégiques, qui évitent d avoir à sacrifier soit le renforcement du chiffrement, soit l expérience des utilisateurs. Besoin en performance SSL Réseaux sociaux Applications SSL Messagerie Web SaaS Entreprise Finance Session Intégralité Connexion Transaction complète du site Composants applicatifs protégés par SSL Figure 3: L approche de type «SSL partout» augmente les besoins en performance et en sécurité. Autre fonctionnalité associée essentielle : le chiffrement basé sur des stratégies. Grâce à cette fonctionnalité, les administrateurs peuvent configurer NetScaler pour chiffrer automatiquement certaines parties de sites Web propriétaires conçus à l origine pour ne pas supporter le chiffrement.

7 7 Grâce à NetScaler, les entreprises évoluant dans des environnements réglementaires à forte exigence de chiffrement peuvent également s appuyer sur la certification FIPS 140-2, niveau 2. Sécurité DNS DNS est un service d infrastructure essentiel pour tout datacenter moderne. Sans un robuste environnement DNS parfaitement sécurisé, la disponibilité et l accessibilité des applications et services clés de l entreprise courent un risque notable. NetScaler permet non seulement la répartition de charge à grande échelle pour les serveurs DNS internes de l entreprise opérant en mode proxy DNS, mais peut également être configuré pour opérer comme serveur DNS faisant autorité (ou serveur ADNS) et ainsi traiter directement les requêtes de résolution de nom et d IP. Dans les deux cas, NetScaler garantit la mise en place d un environnement à la fois robuste et sécurisé grâce aux fonctionnalités suivantes : Conception renforcée : Conçu à la base comme un service renforcé, l environnement DNS de NetScaler ne s appuie pas sur le logiciel open source BIND et ne souffre donc pas des différentes vulnérabilités qui lui sont très souvent associées. Conformité RFC : Grâce à la validation complète de protocole DNS, NetScaler permet de bloquer automatiquement les attaques s appuyant sur des requêtes DNS malformées et les différentes tentatives d utilisation abusive de DNS. Limitation native de débit DNS : Afin d aider à prévenir les attaques par saturation DNS, des stratégies peuvent être définies pour limiter le trafic ou rejeter certaines requêtes en fonction de paramètres configurés. Ces stratégies peuvent être mises en œuvre en fonction du type de requête et/ou du nom de domaine. Cette fonctionnalité permet aux entreprises et aux fournisseurs de services utilisant des domaines multiples de définir des stratégies distinctes pour chacun d entre eux. Protection contre l empoisonnement du cache grâce à DNSSEC : Le détournement de réponse constitue une classe de menaces particulièrement dangereuse. Les pirates injectent de faux enregistrements sur un serveur DNS et empoisonnent son cache. Ces enregistrements dirigent ensuite les utilisateurs vers un site contrôlé par le pirate, qui peut alors transmettre du contenu malveillant ou tenter de récolter de précieuses informations sur les comptes et les mots de passe. NetScaler assure une protection efficace contre ce type de menace grâce à deux mécanismes puissants : La prise en charge intégrée de DNSSEC, qui peut être mise en œuvre à la fois dans les configurations ADNS et proxy DNS. NetScaler autorise la signature de réponse, ce qui permet aux clients de valider l authenticité et l intégrité de la réponse. Cette approche fondée sur des standards reconnus permet d éviter l introduction de faux enregistrements dans les caches DNS particulièrement vulnérables. Rendre aléatoire les identifiants de transactions DNS et les données de port source permet de compliquer considérablement la tâche des pirates qui doivent saisir les informations nécessaires dans une requête pour corrompre un enregistrement DNS. Protection contre les attaques de la couche 4 NetScaler assure une protection efficace contre les dénis de service ciblant la couche réseau en s assurant que les ressources d arrière-plan ne sont pas allouées tant qu une connexion client légitime n a pas été établie et qu une requête valide n a pas été reçue. Ainsi, par exemple, le mécanisme de défense de NetScaler contre les attaques par saturation TCP SYN s appuie en premier lieu sur l allocation de ressources uniquement une fois la procédure de prise de contact TCP à 3 étapes entre le client et l appliance NetScaler totalement achevée, et dans un second temps sur la mise en œuvre optimisée et sécurisée de cookies SYN.

8 8 De plus, une plate-forme matérielle et une architecture de système d exploitation capables de traiter plusieurs millions de paquets SYN par seconde permettent de garantir que NetScaler ne succombera pas lui-même à une attaque de ce type. NetScaler intègre de nombreux autres mécanismes de sécurisation de la couche réseau : (a) listes de contrôle d accès (ou ACL) des couches 3 et 4 qui peuvent autoriser le trafic applicatif nécessaire tout en bloquant tout le reste, (b) limitation de débit, protection contre les pics de trafic, mise en attente des connexions (fonctionnalités décrites précédemment) et (c) une pile TCP/IP haute performance et conforme aux standards en vigueur, spécialement améliorée pour : Rejeter automatiquement le trafic malformé qui pourrait constituer une menace pour les ressources d arrière-plan. Prévenir la divulgation de données de connexion et d hébergement (adresses de serveurs, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque. Contrer automatiquement une multitude de menaces de type déni de service (saturation ICMP, pipeline, teardrop, land, fraggle, small/zero window, zombie connection, etc.). AAA (authentification, autorisation et audit) pour la mise à disposition d applications Bien que disposer d une défense solide couvrant les couches applicative, réseau et infrastructure soit indispensable à la sécurisation efficace des datacenters, cela ne suffit malheureusement pas. En effet, les équipes en charge de la sécurité informatique doivent également prendre en compte la couche utilisateur. NetScaler délivre dans ce domaine un large éventail de fonctionnalités AAA : Fonctionnalités d Authentification pour valider l identité des utilisateurs. Fonctionnalités d Autorisation pour déterminer à quelles ressources précises chaque utilisateur aura le droit d accéder. Fonctionnalités d Audit pour conserver un enregistrement détaillé de l activité de chaque utilisateur (à des fins de dépannage, de compte-rendu ou de conformité). La force de la solution AAA de NetScaler ne réside pas uniquement dans l étendue de ses fonctionnalités (prise en charge des modifications de mots de passe et d une grande variété de mécanismes d authentification : local, RADIUS, LDAP, TACACS, certificats, NTLM/Kerberos, SAML/SAML2, etc.). Elle réside surtout dans la capacité de NetScaler à centraliser et à consolider tous ces services au profit des différentes applications. Plutôt que de mettre en œuvre, d appliquer et de gérer ces différents mécanismes de contrôle individuellement pour chaque application, les administrateurs gèrent l ensemble à partir d un point unique. Grâce à cette approche, les directions informatiques peuvent : Améliorer les performances de leurs serveurs : Les ressources d arrière-plan étant délestées des trois tâches effectuées par AAA, la charge serveur peut être réduite et les performances applicatives améliorées. Renforcer la sécurité de leurs applications propriétaires : Des fonctionnalités de sécurité stratégiques peuvent être intégrées aux vieilles applications propriétaires ne bénéficiant pas de fonctionnalités AAA natives. Les applications modernes bénéficient également d une flexibilité accrue (capacité à intégrer une authentification renforcée ou des journaux plus détaillés sans avoir à modifier l application). Garantir à leurs utilisateurs une expérience cohérente : L expérience de l utilisateur peut être homogénéisée grâce à la standardisation des mécanismes d authentification, des paramètres (délai d expiration, etc.) et des stratégies (traitement des tentatives de connexion avortées) appliqués aux différentes applications.

9 9 Permettre le SSO (single sign-on) : Les utilisateurs n ont à s authentifier qu une seule fois, NetScaler se chargeant ensuite de les connecter de façon transparente à toutes les ressources d un domaine donné. Renforcer leur sécurité : Il existe de nombreuses façons de renforcer la sécurité : autoriser l utilisation de mécanismes d authentification secondaires ou multifacteurs, appliquer des déconnexions de sécurité (les cookies d authentification se voient appliquer un délai d expiration automatique), définir des stratégies cohérentes pour les différents ensemble d utilisateurs et/ou de ressources. Simplifier leur infrastructure de sécurité : Pouvoir mettre en œuvre et gérer les services AAA à partir d un point unique (et non plus de plusieurs dizaines ou centaines) rationalise significativement l administration et réduit les risques d erreur aboutissant à l apparition de failles dans les défenses de l entreprise. Mise en place d une infrastructure de sécurité avec les produits partenaires de NetScaler La valeur ajoutée de NetScaler en matière de sécurisation des datacenters est en outre renforcée par la présence d un riche écosystème de produits partenaires : Comptes-rendus et analyses : NetScaler AppFlow, une technologie basée sur des standards reconnus, prolonge l information TCP déjà recueillie par IPFIX (le standard IETF pour NetFlow) et permet de générer des enregistrements de données de la couche applicative flux par flux. Totalement non intrusif, AppFlow rend inutile l utilisation d outils propriétaires, d agents logiciels ou de multiples périphériques ponctuels et s appuie sur l infrastructure NetScaler existante de l entreprise pour offrir une visibilité détaillée permettant de savoir qui utilise quelles ressources, quand et de quelle façon. Splunk, un partenaire Citrix Ready, utilise les données AppFlow au sein de sa solution Splunk for NetScaler with AppFlow afin de permettre l analyse (et la publication de comptes-rendus) de différentes informations de sécurité (événements associés au VPN SSL et au pare-feu applicatif, violations de stratégies, ressources subissant une attaque, etc.). SIEM (Security information and event management) : NetScaler App Firewall prend également en charge les formats CEF (Common Event Format) et Syslog pour les données transmises à des solutions tierces. L une des utilisations les plus fréquentes de cette fonctionnalité est le traitement des données de journaux et des événements NetScaler par des plates-formes SIEM (HP ArcSight, RSA envision, etc.) à des fins de gestion de la conformité et de la sécurité. Gestion de la vulnérabilité : HailStorm et ClickToSecure, deux produits proposés par Cenzic, un autre partenaire Citrix Ready, permettent l essai fonctionnel dynamique des sites Web afin de générer des informations sur leur vulnérabilité. Dans ce cas précis, le partenariat établi avec Citrix permet l importation simplifiée des résultats des analyses Cenzic dans NetScaler Application Firewall, afin de pouvoir configurer par la suite des règles de protection spécifiques contre les menaces ciblant les vulnérabilités découvertes dans les applications et les services. Ce riche écosystème comprend bien d autres partenaires représentatifs avec leurs différentes technologies : RSA (authentification évolutive), Qualys (gestion de la vulnérabilité), Sourcefire (IPS et détection de réseau en temps réel), TrendMicro (antivirus et sécurité Web, Venafi (gestion des clés et des certificats), etc. En clair, toutes ces solutions partenaires (il en existe bien d autres encore) permettent aux entreprises de s appuyer sur la solide fondation que constitue NetScaler pour mettre en place une infrastructure complète de sécurisation des datacenters.

10 10 Conclusion Les sempiternelles contraintes budgétaires et le besoin croissant en sécurisation des datacenters imposent à l entreprise de faire toujours plus avec moins. Citrix NetScaler, le contrôleur de mise à disposition d applications le plus adapté à la conception de réseaux cloud d entreprise, convient parfaitement à cette situation. Associant un large éventail de fonctionnalités de sécurisation des couches applicative, réseau et utilisateur à un riche écosystème de produits partenaires interopérables, NetScaler permet aux entreprises modernes de s appuyer sur leur infrastructure existante pour mettre en place et étendre à moindre coût une solide infrastructure de sécurisation des datacenters de nouvelle génération. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom About Citrix Citrix (NASDAQ : CTXS) est l entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer depuis n importe où, d accéder aux applications et aux données à partir de n importe lequel des périphériques les plus récents, aussi simplement que dans un bureau, avec facilité et en toute sécurité. Les solutions cloud de Citrix aident les directions informatiques et les fournisseurs de services à bâtir des infrastructures cloud à la fois publiques et privées en s appuyant sur les technologies de virtualisation et de mise en réseau afin de délivrer des services rentables, élastiques et hautement performants, parfaitement adaptés au travail mobile. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises de toutes tailles à bénéficier de la rapidité et de la réactivité nécessaires au succès dans un monde sans cesse plus mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Le chiffre d affaires annuel de l entreprise a atteint 2,59 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver TM, XenDesktop, Citrix CloudGateway TM, Podio, GoToMeeting et ShareFile sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0912/PDF

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr Relevez le défi de la visibilité applicative avec La capacité à contrôler, diagnostiquer et améliorer les performances des applications stratégiques est indispensable pour garantir une expérience utilisateur

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. Protéger les serveurs Web de votre entreprise s avère aujourd hui plus difficile que jamais. Par le passé, les équipes informatiques

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr Citrix NetScaler : une protection puissante contre les attaques de type déni de service Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

API de services d intégration GoToMeeting

API de services d intégration GoToMeeting API de services d intégration Les services d intégration fournis par Citrix Online permettent d intégrer la solution de Citrix à vos systèmes opérationnels (GRC/CRM, PGI/ERP ou plateforme informatique)

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence 2 Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail