Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération"

Transcription

1 Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

2 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes traditionnels (exigences réglementaires multiples, développement accéléré des attaques ciblées, affaiblissement continu des modèles de sécurité centrés sur le périmètre de l entreprise) s ajoute désormais le besoin de prendre en charge les architectures cloud d entreprise hautement dynamiques et les réseaux plats en minimisant le nombre de goulots d étranglement naturels. Si l on ajoute à cela les contraintes budgétaires qui imposent de toujours faire plus avec moins, il devient clair que le renforcement de la sécurité doit impérativement être intégré à l infrastructure de datacenter existante. Citrix NetScaler, le contrôleur de mise à disposition d applications (ou ADC) le plus adapté à la conception de réseaux cloud d entreprise, est une solution qui répond précisément à cet impératif. Déjà adopté comme composant stratégique au sein de milliers de datacenters d entreprise, NetScaler délivre un large éventail de fonctionnalités essentielles de sécurisation des datacenters. De plus, NetScaler permet à l entreprise d éviter d avoir à investir dans une multitude de coûteuses solutions ponctuelles de sécurité. NetScaler délivre une multitude de fonctionnalités stratégiques de sécurisation des applications, de sécurisation des réseaux et infrastructures et de gestion des identités et de l accès. NetScaler bénéficie en outre du soutien d un riche écosystème de partenaires dont les produits couvrent des domaines de sécurité complémentaires. Fonctionnalités NetScaler de sécurisation des datacenters Sécurité applicative Pare-feu applicatif NetScaler Protection contre la perte de données Protection contre les attaques de la couche 7 Sécurité des réseaux et des infrastructures Protection contre la compromission SSL Sécurité DNS Protection contre les attaques de la couche 4 Gestion des identités et de l accès Architecture de sécurité / Ecosystème de partenaires Le résultat? NetScaler constitue une base idéale pour la sécurisation à moindre coût des datacenters de nouvelle génération. NetScaler et la sécurisation des applications Les professionnels de la sécurité consacrent à juste titre une quantité significative de temps, d efforts et d argent à la sécurisation de la couche applicative. Après tout, pour les pirates, les attaques contre les services applicatifs vulnérables, les couches logiques défaillantes et les données sensibles s avèrent toujours payantes. C est pourquoi NetScaler intègre de nombreuses fonctionnalités de protection de la couche applicative, notamment un pare-feu applicatif complet, des mesures de protection contre la perte de données et des contremesures permettant de contrer le déni de service et les autres attaques de la couche 7.

3 3 NetScaler Application Firewall Les pare-feu réseau traditionnels ne bénéficient pas du degré de visibilité et de contrôle indispensable à une protection efficace contre les plus de 70% des attaques Internet qui ciblent spécifiquement les vulnérabilités de la couche applicative. Ce constat a poussé Citrix à mettre au point NetScaler Application Firewall, une solution de sécurité Web complète, certifiée ICSA, qui garantit le blocage de toutes les attaques connues et inconnues visant les applications et les services Web. Basé sur un modèle de sécurité hybride et sur l analyse de l ensemble du trafic bidirectionnel (y compris des communications chiffrées en SSL), Application Firewall permet de contrer un large éventail de menaces sans qu il ne soit nécessaire d apporter la moindre modification aux applications. Un modèle de sécurité hybride. L association de modèles de sécurité positive et négative assure la protection la plus complète contre tous les modes d attaques. Pour contrer les nouveaux exploits encore inconnus, un moteur de stratégies basé sur un modèle positif et comprenant les interactions utilisateur-application autorisées bloque automatiquement l intégralité du trafic n entrant pas dans ce cadre. En complément, un moteur basé sur un modèle négatif s appuie sur les signatures d attaques pour assurer une protection efficace contre les menaces applicatives connues. Sécurité XML. NetScaler Application Firewall ne se contente pas de bloquer les attaques courantes pouvant être modifiées pour cibler les applications XML (cross-site scripting, injection de commande, etc.), il intègre également un ensemble très complet de mesures de sécurité spécifiques à XML. Application Firewall intègre notamment la validation de schéma (qui vérifie les messages SOAP et les charges XML), la capacité à bloquer les pièces jointes contenant des exécutables malveillants, une protection contre les techniques d injection Xpath visant à obtenir un accès non autorisé, et la capacité à contrer les attaques de type déni de service (récursion excessive, par exemple). Protection avancée des éléments dynamiques. En complément du profil de protection par défaut, un profil avancé assure la sécurité indispensable des applications traitant du contenu spécifique aux utilisateurs. De multiples protections de type «sensibles à la session» protègent les éléments applicatifs dynamiques, comme les cookies, les champs de formulaires et les adresses URL spécifiques à chaque session, contrant ainsi efficacement les attaques ciblant la relation de confiance établie entre le client et le serveur (comme, par exemple, la contrefaçon de requêtes cross-site). Le dynamisme applicatif est géré et sécurisé par le moteur de sécurité positive, sans définition explicite de chaque élément dynamique dans les stratégies. Seules les exceptions devant être apprises, la configuration est bien plus simple et la gestion des modifications grandement facilitée. Des stratégies de sécurité sur mesure. Un moteur d apprentissage avancé détermine automatiquement le comportement attendu des applications Web d entreprise et génère des recommandations stratégiques interprétables par l utilisateur. Les administrateurs peuvent alors personnaliser la stratégie de sécurité en fonction des exigences propres à chaque application, et ainsi éviter les faux-positifs éventuels. Conformité garantie. Application Firewall permet aux entreprises de se conformer simplement à leurs obligations en matière de confidentialité des données, notamment à la norme PCI-DSS qui encourage de façon explicite l utilisation de pare-feu applicatifs Web pour les applications destinées au public et traitant des informations associées aux cartes de crédit. Des comptesrendus détaillés peuvent être générés afin de documenter toutes les mesures de protection adoptées dans la stratégie de pare-feu pour se conformer aux obligations PCI. Des performances sans compromis. La solution de sécurisation des applications Web la plus performante du marché délivre jusqu à 12 Gb/s de protection complète sans aucune dégradation des temps de réponse applicatifs. De plus, NetScaler améliore les performances applicatives grâce à des technologies d accélération avancée (comme, par exemple, la mise en cache de contenu) et à des fonctionnalités de délestage de serveur (gestion des connexions TCP, chiffrement/déchiffrement SSL, compression des données, etc.).

4 4 Une architecture totalement intégrée. Application Firewall n est pas simplement déployé sur la plate-forme NetScaler, il lui est étroitement intégré. Le partage au niveau des objets et des stratégies simplifie l administration, tandis que le partage du traitement au niveau du système garantit de hautes performances en rendant inutile tout traitement de paquet multipassage. Protection contre la perte de données Les fuites de données sensibles dans les réponses de serveurs applicatifs résultent le plus souvent d une attaque réussie contre l application, d un défaut dans la conception de l application ou de l action abusive d un utilisateur autorisé. Se prévenir activement contre ce type de fuites est fortement recommandé et constitue un composant essentiel de toute stratégie de sécurité de type «défense en profondeur». NetScaler facilite cette prévention grâce à une fonctionnalité très simple d emploi de protection contre les pertes de données. Les vérifications de données Safe Object, une fonctionnalité intégrée à NetScaler Application Firewall, offrent une protection configurable par l administrateur à toutes les données d entreprise sensibles de type numéro de Sécurité Sociale, références de commandes ou numéros de téléphone propres à un pays ou une région. Un plug-in personnalisé ou une expression standard définie par l administrateur indique au pare-feu applicatif le format de ces données et définit les règles à appliquer pour les protéger contre les fuites. Si une chaîne d une requête utilisateur correspond à une définition Safe Object, le pare-feu applicatif effectuera alors l action appropriée, qui pourra être selon le cas : Bloquer la réponse Masquer les données protégées Retirer les données protégées de la réponse avant de la transmettre à l utilisateur Différentes actions peuvent être définies pour chaque règle Safe Object. NetScaler effectue également des vérifications Credit Card afin de prévenir toute fuite concernant les numéros de cartes de crédit. L inspection des en-têtes et des charges assure la rigueur indispensable pour éviter les faux-négatifs et la comparaison des chaînes algorithmiques garantit une détection très précise nécessaire pour éviter les faux-positifs. Si un numéro de carte de crédit est découvert et que l administrateur n a pas autorisé la transmission de numéros de cartes de crédit pour l application concernée, la réponse peut être bloquée dans son intégralité ou le parefeu peut être paramétré pour masquer ce numéro à l exception de ses 4 derniers chiffres (affichant ainsi par exemple, xxxx-xxxx- xxxx-5678). NetScaler Figure 1 : NetScaler assure une protection efficace contre la perte de données clients confidentielles. Les équipes en charge de la sécurité informatique bénéficient donc d un autre éventail de fonctionnalités puissantes sur lesquelles elles peuvent s appuyer non seulement pour détecter les utilisations abusives et les attaques réussies, mais également pour limiter significativement leur impact.

5 5 Protection supplémentaire contre les attaques de la couche 7 NetScaler comprend plusieurs autres mécanismes dont l association fournit une protection efficace contre les attaques ciblant la couche applicative. Validations de protocole HTTP. Garantir la conformité RFC et appliquer les meilleures pratiques en matière d utilisation HTTP est le moyen particulièrement efficace adopté par NetScaler pour contrer une grande variété d attaques basées sur des requêtes malformées ou sur un comportement illégal du protocole HTTP. D autres vérifications personnalisées peuvent également être intégrées à la stratégie de sécurité en s appuyant sur diverses fonctionnalités (filtrage de contenu, réponses personnalisées, réécriture HTTP bidirectionnelle). Les scénarios d utilisation sont nombreux : empêcher les utilisateurs d accéder à certaines parties d un site Web s ils ne se connectent pas depuis un lieu autorisé, protection contre les menaces HTTP (Nimda, Code Red, etc.), retrait de données pouvant être utilisées dans une attaque dans les réponses des serveurs, etc. NetScaler Figure 2: Citrix NetScaler sécurise les applications Web. Protection contre le déni de service HTTP. NetScaler utilise une méthode innovante pour contrer les attaques par saturation HTTP GET. Lorsque les conditions d une attaque sont détectées (à partir d un seuil configurable défini pour les requêtes en file d attente), un pourcentage paramétrable de clients reçoit une question de vérification. Cette question est conçue de façon à ce que les clients légitimes puissent facilement y répondre correctement, mais pas les drones DoS passifs. Ce qui permet à NetScaler de faire la différence entre les fausses requêtes et les requêtes transmises par des utilisateurs légitimes. Des délais d expiration paramétrables et d autres mécanismes peuvent également être utilisés pour assurer une protection efficace contre d autres types de menaces de type déni de service (SlowRead, SlowPost, etc.). Limitation de débit (et autres fonctionnalités associées). Une approche efficace pour contrer les attaques de type déni de service consiste à préserver le réseau et les serveurs des surcharges en limitant ou en redirigeant le trafic au-delà d un certain seuil. Pour ce faire, le contrôle de débit AppExpert déclenche l application de stratégies NetScaler en fonction de différents débits (données, connexions, requêtes) en provenance ou en direction d une ressource donnée (serveur virtuel, domaine, URL, etc.). D autres fonctionnalités étroitement associées jouent également un rôle : Protection contre les pics de trafic pour limiter l incidence des pics d utilisation des serveurs Mise en attente des connexions afin d assurer la priorité aux ressources critiques durant les périodes de forte demande

6 6 NetScaler et la sécurisation des réseaux et des infrastructures NetScaler intègre également plusieurs fonctionnalités de sécurisation orientées vers les réseaux et les infrastructures. La prise en charge étendue du chiffrement SSL, la sécurité DNS et la protection contre les attaques de la couche 4 sont les plus importantes. Un chiffrement SSL sans compromis Que ce soit pour s assurer que les stratégies de mise à disposition d applications sont totalement appliquées au trafic chiffré ou pour délester l infrastructure serveur d arrière-plan, les contrôleurs ADC doivent impérativement intégrer une capacité de traitement du trafic SSL. Mais les fonctionnalités de base ne suffisent plus dans ce domaine, deux nouveaux facteurs ayant pour conséquence la saturation des ressources de traitement SSL. Le premier d entre eux, c est que les entreprises ont de plus en plus tendance à adopter une posture de type «SSL partout». Cette posture, adoptée en général dans le but de tranquilliser les clients et de contrer les outils de piratage de type Firesheep, consiste à ne pas se contenter de chiffrer uniquement les parties sensibles d une application (comme la page d accueil, par exemple), mais l intégralité de l application. La conséquence immédiate de ce type d approche est l explosion de l empreinte SSL. Le second facteur est l abandon progressif des clés de chiffrement bits au profit des clés bits (ou plus). Conforme aux directives émises par le NIST (National Institute of Standards and Technology) américain, cette transition est en outre encouragée par les principaux éditeurs de navigateurs qui prévoient de ne plus prendre en charge au delà du 31 décembre 2013 les sites Web s appuyant sur des certificats de longueur inférieure à bits. Cette approche se traduit par un renforcement exponentiel de la force de chiffrement, mais au prix d un besoin en ressources de traitement SSL multiplié par 5, si ce n est plus. Les appliances NetScaler apportent la réponse idéale aux défis posés par ces deux facteurs. En intégrant un matériel d accélération SSL dédié avec prise en charge des clés et bits, NetScaler délivre des fonctionnalités de chiffrement stratégiques, qui évitent d avoir à sacrifier soit le renforcement du chiffrement, soit l expérience des utilisateurs. Besoin en performance SSL Réseaux sociaux Applications SSL Messagerie Web SaaS Entreprise Finance Session Intégralité Connexion Transaction complète du site Composants applicatifs protégés par SSL Figure 3: L approche de type «SSL partout» augmente les besoins en performance et en sécurité. Autre fonctionnalité associée essentielle : le chiffrement basé sur des stratégies. Grâce à cette fonctionnalité, les administrateurs peuvent configurer NetScaler pour chiffrer automatiquement certaines parties de sites Web propriétaires conçus à l origine pour ne pas supporter le chiffrement.

7 7 Grâce à NetScaler, les entreprises évoluant dans des environnements réglementaires à forte exigence de chiffrement peuvent également s appuyer sur la certification FIPS 140-2, niveau 2. Sécurité DNS DNS est un service d infrastructure essentiel pour tout datacenter moderne. Sans un robuste environnement DNS parfaitement sécurisé, la disponibilité et l accessibilité des applications et services clés de l entreprise courent un risque notable. NetScaler permet non seulement la répartition de charge à grande échelle pour les serveurs DNS internes de l entreprise opérant en mode proxy DNS, mais peut également être configuré pour opérer comme serveur DNS faisant autorité (ou serveur ADNS) et ainsi traiter directement les requêtes de résolution de nom et d IP. Dans les deux cas, NetScaler garantit la mise en place d un environnement à la fois robuste et sécurisé grâce aux fonctionnalités suivantes : Conception renforcée : Conçu à la base comme un service renforcé, l environnement DNS de NetScaler ne s appuie pas sur le logiciel open source BIND et ne souffre donc pas des différentes vulnérabilités qui lui sont très souvent associées. Conformité RFC : Grâce à la validation complète de protocole DNS, NetScaler permet de bloquer automatiquement les attaques s appuyant sur des requêtes DNS malformées et les différentes tentatives d utilisation abusive de DNS. Limitation native de débit DNS : Afin d aider à prévenir les attaques par saturation DNS, des stratégies peuvent être définies pour limiter le trafic ou rejeter certaines requêtes en fonction de paramètres configurés. Ces stratégies peuvent être mises en œuvre en fonction du type de requête et/ou du nom de domaine. Cette fonctionnalité permet aux entreprises et aux fournisseurs de services utilisant des domaines multiples de définir des stratégies distinctes pour chacun d entre eux. Protection contre l empoisonnement du cache grâce à DNSSEC : Le détournement de réponse constitue une classe de menaces particulièrement dangereuse. Les pirates injectent de faux enregistrements sur un serveur DNS et empoisonnent son cache. Ces enregistrements dirigent ensuite les utilisateurs vers un site contrôlé par le pirate, qui peut alors transmettre du contenu malveillant ou tenter de récolter de précieuses informations sur les comptes et les mots de passe. NetScaler assure une protection efficace contre ce type de menace grâce à deux mécanismes puissants : La prise en charge intégrée de DNSSEC, qui peut être mise en œuvre à la fois dans les configurations ADNS et proxy DNS. NetScaler autorise la signature de réponse, ce qui permet aux clients de valider l authenticité et l intégrité de la réponse. Cette approche fondée sur des standards reconnus permet d éviter l introduction de faux enregistrements dans les caches DNS particulièrement vulnérables. Rendre aléatoire les identifiants de transactions DNS et les données de port source permet de compliquer considérablement la tâche des pirates qui doivent saisir les informations nécessaires dans une requête pour corrompre un enregistrement DNS. Protection contre les attaques de la couche 4 NetScaler assure une protection efficace contre les dénis de service ciblant la couche réseau en s assurant que les ressources d arrière-plan ne sont pas allouées tant qu une connexion client légitime n a pas été établie et qu une requête valide n a pas été reçue. Ainsi, par exemple, le mécanisme de défense de NetScaler contre les attaques par saturation TCP SYN s appuie en premier lieu sur l allocation de ressources uniquement une fois la procédure de prise de contact TCP à 3 étapes entre le client et l appliance NetScaler totalement achevée, et dans un second temps sur la mise en œuvre optimisée et sécurisée de cookies SYN.

8 8 De plus, une plate-forme matérielle et une architecture de système d exploitation capables de traiter plusieurs millions de paquets SYN par seconde permettent de garantir que NetScaler ne succombera pas lui-même à une attaque de ce type. NetScaler intègre de nombreux autres mécanismes de sécurisation de la couche réseau : (a) listes de contrôle d accès (ou ACL) des couches 3 et 4 qui peuvent autoriser le trafic applicatif nécessaire tout en bloquant tout le reste, (b) limitation de débit, protection contre les pics de trafic, mise en attente des connexions (fonctionnalités décrites précédemment) et (c) une pile TCP/IP haute performance et conforme aux standards en vigueur, spécialement améliorée pour : Rejeter automatiquement le trafic malformé qui pourrait constituer une menace pour les ressources d arrière-plan. Prévenir la divulgation de données de connexion et d hébergement (adresses de serveurs, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque. Contrer automatiquement une multitude de menaces de type déni de service (saturation ICMP, pipeline, teardrop, land, fraggle, small/zero window, zombie connection, etc.). AAA (authentification, autorisation et audit) pour la mise à disposition d applications Bien que disposer d une défense solide couvrant les couches applicative, réseau et infrastructure soit indispensable à la sécurisation efficace des datacenters, cela ne suffit malheureusement pas. En effet, les équipes en charge de la sécurité informatique doivent également prendre en compte la couche utilisateur. NetScaler délivre dans ce domaine un large éventail de fonctionnalités AAA : Fonctionnalités d Authentification pour valider l identité des utilisateurs. Fonctionnalités d Autorisation pour déterminer à quelles ressources précises chaque utilisateur aura le droit d accéder. Fonctionnalités d Audit pour conserver un enregistrement détaillé de l activité de chaque utilisateur (à des fins de dépannage, de compte-rendu ou de conformité). La force de la solution AAA de NetScaler ne réside pas uniquement dans l étendue de ses fonctionnalités (prise en charge des modifications de mots de passe et d une grande variété de mécanismes d authentification : local, RADIUS, LDAP, TACACS, certificats, NTLM/Kerberos, SAML/SAML2, etc.). Elle réside surtout dans la capacité de NetScaler à centraliser et à consolider tous ces services au profit des différentes applications. Plutôt que de mettre en œuvre, d appliquer et de gérer ces différents mécanismes de contrôle individuellement pour chaque application, les administrateurs gèrent l ensemble à partir d un point unique. Grâce à cette approche, les directions informatiques peuvent : Améliorer les performances de leurs serveurs : Les ressources d arrière-plan étant délestées des trois tâches effectuées par AAA, la charge serveur peut être réduite et les performances applicatives améliorées. Renforcer la sécurité de leurs applications propriétaires : Des fonctionnalités de sécurité stratégiques peuvent être intégrées aux vieilles applications propriétaires ne bénéficiant pas de fonctionnalités AAA natives. Les applications modernes bénéficient également d une flexibilité accrue (capacité à intégrer une authentification renforcée ou des journaux plus détaillés sans avoir à modifier l application). Garantir à leurs utilisateurs une expérience cohérente : L expérience de l utilisateur peut être homogénéisée grâce à la standardisation des mécanismes d authentification, des paramètres (délai d expiration, etc.) et des stratégies (traitement des tentatives de connexion avortées) appliqués aux différentes applications.

9 9 Permettre le SSO (single sign-on) : Les utilisateurs n ont à s authentifier qu une seule fois, NetScaler se chargeant ensuite de les connecter de façon transparente à toutes les ressources d un domaine donné. Renforcer leur sécurité : Il existe de nombreuses façons de renforcer la sécurité : autoriser l utilisation de mécanismes d authentification secondaires ou multifacteurs, appliquer des déconnexions de sécurité (les cookies d authentification se voient appliquer un délai d expiration automatique), définir des stratégies cohérentes pour les différents ensemble d utilisateurs et/ou de ressources. Simplifier leur infrastructure de sécurité : Pouvoir mettre en œuvre et gérer les services AAA à partir d un point unique (et non plus de plusieurs dizaines ou centaines) rationalise significativement l administration et réduit les risques d erreur aboutissant à l apparition de failles dans les défenses de l entreprise. Mise en place d une infrastructure de sécurité avec les produits partenaires de NetScaler La valeur ajoutée de NetScaler en matière de sécurisation des datacenters est en outre renforcée par la présence d un riche écosystème de produits partenaires : Comptes-rendus et analyses : NetScaler AppFlow, une technologie basée sur des standards reconnus, prolonge l information TCP déjà recueillie par IPFIX (le standard IETF pour NetFlow) et permet de générer des enregistrements de données de la couche applicative flux par flux. Totalement non intrusif, AppFlow rend inutile l utilisation d outils propriétaires, d agents logiciels ou de multiples périphériques ponctuels et s appuie sur l infrastructure NetScaler existante de l entreprise pour offrir une visibilité détaillée permettant de savoir qui utilise quelles ressources, quand et de quelle façon. Splunk, un partenaire Citrix Ready, utilise les données AppFlow au sein de sa solution Splunk for NetScaler with AppFlow afin de permettre l analyse (et la publication de comptes-rendus) de différentes informations de sécurité (événements associés au VPN SSL et au pare-feu applicatif, violations de stratégies, ressources subissant une attaque, etc.). SIEM (Security information and event management) : NetScaler App Firewall prend également en charge les formats CEF (Common Event Format) et Syslog pour les données transmises à des solutions tierces. L une des utilisations les plus fréquentes de cette fonctionnalité est le traitement des données de journaux et des événements NetScaler par des plates-formes SIEM (HP ArcSight, RSA envision, etc.) à des fins de gestion de la conformité et de la sécurité. Gestion de la vulnérabilité : HailStorm et ClickToSecure, deux produits proposés par Cenzic, un autre partenaire Citrix Ready, permettent l essai fonctionnel dynamique des sites Web afin de générer des informations sur leur vulnérabilité. Dans ce cas précis, le partenariat établi avec Citrix permet l importation simplifiée des résultats des analyses Cenzic dans NetScaler Application Firewall, afin de pouvoir configurer par la suite des règles de protection spécifiques contre les menaces ciblant les vulnérabilités découvertes dans les applications et les services. Ce riche écosystème comprend bien d autres partenaires représentatifs avec leurs différentes technologies : RSA (authentification évolutive), Qualys (gestion de la vulnérabilité), Sourcefire (IPS et détection de réseau en temps réel), TrendMicro (antivirus et sécurité Web, Venafi (gestion des clés et des certificats), etc. En clair, toutes ces solutions partenaires (il en existe bien d autres encore) permettent aux entreprises de s appuyer sur la solide fondation que constitue NetScaler pour mettre en place une infrastructure complète de sécurisation des datacenters.

10 10 Conclusion Les sempiternelles contraintes budgétaires et le besoin croissant en sécurisation des datacenters imposent à l entreprise de faire toujours plus avec moins. Citrix NetScaler, le contrôleur de mise à disposition d applications le plus adapté à la conception de réseaux cloud d entreprise, convient parfaitement à cette situation. Associant un large éventail de fonctionnalités de sécurisation des couches applicative, réseau et utilisateur à un riche écosystème de produits partenaires interopérables, NetScaler permet aux entreprises modernes de s appuyer sur leur infrastructure existante pour mettre en place et étendre à moindre coût une solide infrastructure de sécurisation des datacenters de nouvelle génération. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom About Citrix Citrix (NASDAQ : CTXS) est l entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer depuis n importe où, d accéder aux applications et aux données à partir de n importe lequel des périphériques les plus récents, aussi simplement que dans un bureau, avec facilité et en toute sécurité. Les solutions cloud de Citrix aident les directions informatiques et les fournisseurs de services à bâtir des infrastructures cloud à la fois publiques et privées en s appuyant sur les technologies de virtualisation et de mise en réseau afin de délivrer des services rentables, élastiques et hautement performants, parfaitement adaptés au travail mobile. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises de toutes tailles à bénéficier de la rapidité et de la réactivité nécessaires au succès dans un monde sans cesse plus mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Le chiffre d affaires annuel de l entreprise a atteint 2,59 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix Receiver TM, XenDesktop, Citrix CloudGateway TM, Podio, GoToMeeting et ShareFile sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0912/PDF

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. Protéger les serveurs Web de votre entreprise s avère aujourd hui plus difficile que jamais. Par le passé, les équipes informatiques

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr

Livre blanc. Citrix NetScaler : une protection puissante contre les attaques de type déni de service. citrix.fr Citrix NetScaler : une protection puissante contre les attaques de type déni de service Ces deux dernières années ont vu une nette recrudescence des attaques de type déni de service (ou DoS). Ce type d

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes

10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes 10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes Restaurer le contrôle et réduire les risques sans sacrifier la productivité et la croissance de l entreprise 2

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée 10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée Les meilleures pratiques pour protéger les informations d entreprise sensibles tout en rendant les utilisateurs productifs en

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence 2 Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les meilleures pratiques pour rendre le BYOD simple et sécurisé

Les meilleures pratiques pour rendre le BYOD simple et sécurisé Livre blanc Les meilleures pratiques pour rendre le simple et sécurisé Guide pour le choix des technologies et pour l élaboration de stratégies de @Citrix 2 Les programmes et stratégies offrent aux utilisateurs

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

L'accès distant que vos utilisateurs vont adorer

L'accès distant que vos utilisateurs vont adorer L'accès distant que vos utilisateurs vont adorer Comment garantir de façon simple et sécurisée une expérience de qualité à vos utilisateurs distants. 2 Le travail mobile transforme radicalement la façon

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail