Extension du périmètre de l'entreprise en toute sécurité grâce aux réseaux MPLS privés

Dimension: px
Commencer à balayer dès la page:

Download "Extension du périmètre de l'entreprise en toute sécurité grâce aux réseaux MPLS privés"

Transcription

1 LIVRE BLANC Solutions de sécurité Extension du périmètre de l'entreprise en toute sécurité grâce aux réseaux MPLS privés 1. Introduction Globalisation des activités commerciales et entreprise étendue Une approche globale de la sécurité Extension d'un réseau MPLS privé en toute sécurité Renforcement de la sécurité de base du réseau grâce aux services de sécurité professionnels Aspects fondamentaux de la sécurité de l'entreprise étendue

2 Introduction La globalisation a un effet aussi profond que durable sur l'économie mondiale. L'émergence de cette tendance a poussé de nombreuses entreprises à revoir leur organisation, notamment pour s'adapter au développement du travail à domicile et de la flexibilité des conditions de travail, mais aussi pour faire évoluer la manière dont elles gèrent leurs relations avec tous les intervenants dont dépendent leurs activités commerciales, c'est-à-dire leurs clients, leurs fournisseurs et leurs partenaires. Pour simplifier, elles sont amenées à étendre leur périmètre autant que possible, en permettant à tous ceux qui en ont besoin d'accéder à leurs informations commerciales sensibles, où qu'ils se trouvent. La base même de l'entreprise étendue, ce sont ses réseaux IP ; cependant, en élargissant son périmètre afin d'y inclure ses clients, fournisseurs et revendeurs, elle augmente fortement les risques de subir des attaques numériques. En bref, plus la quantité d'informations et le nombre d'emplacements de stockage augmentent, plus le risque d'accès par des personnes non autorisées est important. Ce livre blanc passe en revue les principales problématiques, ainsi qu'un certain nombre de méthodes et de ressources permettant de protéger l'entreprise étendue contre cet accroissement des risques. Tout d'abord, il est nécessaire de considérer votre infrastructure de sécurité dans son ensemble, en comprenant bien que la meilleure manière de sécuriser l'entreprise étendue est d'adopter une approche globale. En particulier, il faut souligner que l'utilisation d'un réseau MPLS privé permet de gérer facilement et en toute sécurité les multiples interactions avec les clients, fournisseurs, distributeurs et partenaires. De plus, vous pouvez assurer cette protection globale des données en vous appuyant non seulement sur des technologies de sécurité hébergées en interne, mais aussi sur des services de sécurité proposés par des fournisseurs réputés, sous forme d'abonnement. Ainsi, vous pouvez employer des produits et services de sécurité offrant des contre-mesures contre les menaces identifiées, mais aussi travailler avec des fournisseurs de produits et services de sécurité proposant des solutions permettant de réduire les risques de manière proactive. Globalisation des activités commerciales et entreprise étendue Malgré le ralentissement actuel de l'activité économique, la globalisation continue d'influencer les entreprises de nombreux secteurs. Pression concurrentielle en constante augmentation, évolutions technologiques rapides et demandes toujours plus variées des clients et des fournisseurs : ce sont là divers à-côtés de la globalisation. Même si les entreprises ont toujours cherché de nouvelles manières de développer leur activité et d'améliorer leur rentabilité, certains analystes soulignent le fait que la globalisation a beaucoup accéléré le rythme de ce processus. Les marchés évoluent rapidement, en particulier les demandes des clients et les besoins des fournisseurs. De fait, pour rester en tête dans l'environnement économique globalisé actuel, les entreprises doivent réagir rapidement à ces changements, qui modifient en profondeur les marchés sur lesquelles elles opèrent. L'une des principales tendances est le raccourcissement des cycles de vie des produits. Dans le secteur de l'électronique mobile par exemple, le nombre et le rythme des nouveautés sont sans précédent. Des événements récents, tels que le déclin rapide de la demande de 4x4 et de camions aux États-Unis, ont montré à quel point, dans une économie globalisée, toute évolution des préférences des clients peut affecter les entreprises et leurs partenaires, notamment leurs fournisseurs et distributeurs, ainsi que leur personnel. La main-d'œuvre des entreprises s'est globalisée parallèlement aux marchés, des employés et des rôles dispersés dans le monde collaborant à présent aux mêmes projets. Les entreprises étendent également leur périmètre pour y inclure les réseaux professionnels (clients, chaîne d'approvisionnement, distributeurs, partenaires, etc.), aussi bien pour échanger des informations que pour accéder à des services de conseil et à des bases de connaissances. La principale exigence à laquelle fait face l'entreprise étendue d'aujourd'hui est d'être plus polyvalente et plus adaptable, l'objectif étant d'être plus compétitive et d'offrir à tous ceux qui travaillent avec elle la possibilité d'accéder à davantage d'informations depuis davantage d'endroits. Par ailleurs, une grande partie des relations commerciales établies par l'entreprise étendue ne sont que temporaires et n'existent que pendant une durée déterminée, le temps d'un projet spécifique. Pourtant, par sa nature même, le partage d'informations à l'intérieur du périmètre de l'entreprise étendue augmente le risque que ces informations soient accidentellement divulguées ou récupérées par des tiers non autorisés. En bref, plus la quantité d'informations et le nombre d'emplacements de stockage augmentent, plus le risque d'accès par des personnes non autorisées est important. Les responsables des nouvelles implantations d'entreprise doivent trouver un équilibre complexe entre des accès toujours plus nombreux et un contrôle rigoureux. Le plus sécurisé des réseaux est celui auquel le monde extérieur n'a aucun accès... Mais c'est également le moins productif! Voilà pourquoi il n'est possible de bénéficier de tous les avantages de l'entreprise étendue qu'avec des réseaux qui proposent un accès aux informations commerciales sensibles tout en assurant de multiples niveaux de contrôle. 2

3 Une approche globale de la sécurité Même si, comme dans toutes les entreprises, vous mettez en place un certain nombre de solutions de sécurité, vous devez considérer que votre infrastructure de sécurité fait partie d'un processus permanent qui nécessite une intégration étroite de ces solutions, ainsi que d'autres technologies. Dans une entreprise globalisée, la sécurité ne peut être considérée comme une démarche ponctuelle, ni comme relevant de la responsabilité d'un individu unique. En fait, vous devez faire partie intégrante de chacune des décisions prises par votre entreprise. La manière traditionnelle de protéger les données électroniques était de mettre en œuvre un certain nombre de technologies de sécurité conçues pour contrer des menaces individuelles spécifiques. De même, l'objectif principal d'une stratégie de sécurité était auparavant de protéger les locaux et le périmètre opérationnel de l'entreprise en empêchant les indésirables de s'y introduire. Cependant, la variété des sources et des vecteurs d'attaque électronique a fortement augmenté, ainsi que la subtilité des méthodes employées. Les entreprises doivent donc elles aussi employer des approches subtiles et variées pour protéger leurs actifs. Il serait présomptueux de considérer que les tentatives d'accès non autorisé ne peuvent provenir que de l'extérieur de l'entreprise... En réalité, les menaces actuelles peuvent également émaner de sources internes, notamment des partenaires commerciaux et de la chaîne d'approvisionnement de l'entreprise. Le rapport «2009 Data Breach Investigations Report» (Enquête sur les violations de données constatées en 2009), compilé par l'équipe RISK de Verizon Business, a clairement mis en évidence les évolutions du paysage de la sécurité informatique, ainsi que les nouveaux vecteurs d'attaque qui ont fait leur apparition (voir encadré 1). Ce rapport, basé sur 90 enquêtes effectuées par les experts de Verizon Business en 2008 sur des violations de données avérées, illustre parfaitement la raison pour laquelle vous devez prendre en considération toutes les sources de menaces potentielles, internes aussi bien qu'externes : il montre notamment que, même si près des trois quarts de ces violations émanaient de sources externes, un cinquième émanaient d'employés en interne et près d'un tiers étaient liées à des partenaires commerciaux. Ces chiffres mettent en lumière la nature variée des menaces de sécurité, ainsi que la difficulté que présente la protection de votre entreprise contre des attaques ciblées et issues de sources multiples. Du fait de sa position à la croisée des réseaux d'entreprise et aux fréquents changements qui affectent ses relations commerciales avec le monde extérieur, l'entreprise étendue présente de manière inhérente un certain nombre de points faibles en matière de sécurité. Dans le but d'obtenir des informations commerciales présentant davantage de valeur, les attaques ciblent de plus en plus souvent des points où les données sont concentrées ou agrégées. Les personnes à l'origine de ces attaques sont bien conscientes du dilemme auquel les entreprises font face : elles doivent étendre leur périmètre pour rendre leurs informations accessibles depuis davantage d'emplacements, mais cela entraîne fatalement des vulnérabilités. À la base, le fait de gérer la sécurité des informations consiste à trouver un équilibre entre les frais et les efforts liés à la mise en place d'une sécurisation appropriée et les coûts directs et indirects qui pourraient découler d'une violation de données. Il est essentiel de protéger vos actifs les plus importants, c'est-à-dire les informations essentielles à l'activité de l'entreprise et cela, aussi bien contre les menaces issues de l'extérieur que contre celles issues de l'intérieur. En permettant la libre circulation de vos actifs intellectuels, vous étendez la portée de vos activités et évitez toute interruption nuisible à vos revenus. Les mesures de protection que vous mettez en place doivent également vous aider à rester en conformité avec les exigences internes et externes en matière de sécurité. Cela constitue un aspect de plus en plus important de la gestion des risques : si vous opérez sur un secteur fortement réglementé, soumis à des exigences de conformité et de gouvernance très strictes, les conséquences d'une violation de données peuvent mettre en péril l'existence même de l'entreprise. Qui est à l'origine des violations de données? Sources externes : 74 % (+1 % par rapport à 2008) Sources multiples : 39 % (+9 %) Partenaires commerciaux : 32 % (-7 %) Sources internes : 20 % (+2 %) Les résultats sont très proches de ceux de 2008 : ce sont des sources externes qui sont à l'origine de la plupart des violations de données. Bien qu'elles représentent toujours un tiers de l'échantillon, les violations de données issues des partenaires commerciaux sont en recul, pour la première fois depuis des années. La taille moyenne des violations de données causées par des sources internes reste la plus élevée, mais ce sont les sources externes qui sont à l'origine du plus grand nombre d'enregistrements de données perdus. Pour 91 % de l'ensemble des enregistrements de données affectés, l'existence d'un lien avec le crime organisé a pu être prouvée. Source : Rapport «2009 Data Breach Investigations Report» (Enquête sur les violations de données constatées en 2009), par Verizon Business Encadré 1 : Sources des violations de données Une gestion efficace de la sécurité n'implique pas seulement la mise en place de technologies, mais également de pratiques qui protégeront votre image de marque et votre réputation et favoriseront la confiance. Ce sont les éléments qui doivent figurer au cœur même de la proposition de valeur de votre entreprise. Pour l'entreprise étendue, les changements fréquents qui affectent ses relations commerciales et ses partenariats doivent se traduire par une constante réévaluation de la ligne de démarcation entre ressources privées, ressources publiques et ressources partagées. La protection de l'entreprise étendue impose d'adopter une approche globale de la sécurité, notamment en prenant en considération aussi bien les actifs internes que les interactions entre ces actifs et le monde extérieur. Vous devez vous concentrer sur un certain nombre de domaines clés : la sécurisation des informations ; la sécurisation de l'infrastructure ; les problèmes de gouvernance, de gestion des risques et de conformité, avec une attention particulière aux questions de respect des normes (voir encadré 2). 3

4 L'adoption d'une approche globale de la sécurité implique de ne pas prendre uniquement en considération le point de vue de l'entreprise, mais également les implications des interactions avec tous les intervenants, tels que les fournisseurs, les partenaires et les distributeurs. Vous devez commencer par mettre en place une stratégie de base, adaptée aux besoins spécifiques de l'entreprise et axée sur ses processus métier. Vous devez ensuite évaluer les menaces réelles pesant sur ses actifs essentiels et les classer en fonction de leur importance, afin de trouver le juste équilibre entre risques de sécurité informatique et priorités opérationnelles, déterminant ainsi les investissements et mesures de contrôle à mettre en œuvre. L'objectif est d'obtenir une infrastructure souple et adaptée au profil spécifique de votre entreprise en termes de risques et d'exigences de conformité, tout en simplifiant la protection des données dans toute l'entreprise et en permettant une analyse en continu, par des intervenants tiers, des mesures de sécurité mises en place. En matière de sécurité, le principe fondamental est le suivant : il n'existe aucune solution idéale convenant à toutes les situations. Les fournisseurs de technologies et de services de sécurité doivent vous proposer une solution conçue et mise en œuvre spécifiquement pour vos besoins, que cette solution soit externalisée, interne ou mixte. La solution doit correspondre exactement à vos exigences et méthodes de travail et venir compléter votre réseau. Extension d'un réseau MPLS privé en toute sécurité L'avènement des réseaux IP a offert aux entreprises d'immenses possibilités et de nombreuses nouvelles opportunités. Le fait de disposer d'une architecture plus souple et plus ouverte, sur laquelle il est possible de combiner les communications de données ou vocales, a fait disparaître une grande partie des barrières qui s'imposaient aux entreprises du fait du périmètre limité des périphériques utilisés auparavant. Cela a provoqué une transformation complète des pratiques commerciales et informatiques. Il est désormais possible de concevoir le système d'informations d'une entreprise autour de grands réseaux ouverts, en gérant les communautés interconnectées de manière virtuelle, sans les contraintes et barrières infranchissables des réseaux traditionnels. Une telle solution réseau doit être en mesure de vous proposer une large gamme de méthode d'accès : technologies sans fil, Ethernet, DSL, satellite, etc. Elle doit également proposer une connectivité haut débit partout dans le monde et une gestion de la qualité de service (QoS) permettant de hiérarchiser le trafic des différentes applications de l'entreprise, en fonction de ses besoins. Au cours des dix dernières années, la technologie réseau MPLS (MultiProtocol Label Switching) a rencontré un succès grandissant. Cependant, bien que la technologie MPLS puisse être qualifiée de sécurisée, l'adoption d'une approche globale de la sécurité exige d'aller au-delà de la technologie elle-même et de prendre en considération la manière dont elle est exploitée du point de vue de l'infrastructure, de la technologie et des processus métier. Dans le cadre de cette évaluation, vous devez garder un certain nombre d'éléments à l'esprit. Le niveau de sécurisation d'un réseau découle directement de sa conception initiale : il ne doit donc y avoir aucun compromis à ce niveau. Tout réseau IP basé sur la technologie MPLS doit être relié au reste du réseau du fournisseur par plusieurs liens physiques, afin d'éviter que des nœuds ne se retrouvent isolés. Vous devez également examiner en détail les plans de développement du fournisseur, pour vous assurer qu'il restera en mesure d'assurer les niveaux de disponibilité auxquels il s'engage dans le cadre du contrat de qualité de service (SLA). Un réseau MPLS privé et sécurisé est une base idéale pour construire une solution de communications adaptée aux besoins de l'entreprise étendue. Sur ce type de réseau, vous pouvez hiérarchiser le trafic en fonction de son type (voix, vidéo, données, etc.), tout en le consolidant sur un réseau unique. Vous bénéficiez ainsi d'une souplesse accrue, car vous pouvez déterminer le mode de gestion du trafic sur le réseau (par exemple, pour donner la priorité au trafic des applications cruciales pour l'activité de l'entreprise) et d'un niveau de contrôle supplémentaire, puisqu'aucun élément réseau de base n'est partagé avec un réseau IP public. Il est possible de configurer un réseau MPLS de manière à ce que les données privées et publiques soient séparées d'un point de vue logique, mais les opérateurs d'un réseau combinant des trafics IP publics et privés sur les mêmes routeurs et circuits physiques rencontreront des difficultés pour gérer les congestions, du fait de la nature imprévisible du trafic IP public. Ces opérateurs doivent sécuriser de manière appropriée les éléments «côté fournisseur» (Provider Edge, PE) contre les attaques et vulnérabilités. De plus, les éléments de base de votre réseau MPLS privé ne doivent pas être visibles par les réseaux extérieurs. Bien que le non-respect de cette exigence ne constitue pas en lui-même un risque de sécurité, il est préférable que les structures du réseau et d'adressage internes soient masquées au monde extérieur. Cela rend plus difficile toute attaque par déni de service (DoS) contre les routeurs de base, par exemple. De très nombreuses sociétés utilisent la norme de sécurité PCI-DSS (Payment Card Industry Data Security Standard - standard de sécurité des données liées à l'industrie des cartes bancaires). L'exigence fondamentale de cette norme est de bâtir et d'entretenir un réseau totalement sécurisé. L'efficacité des réglementations et des directives de contrôle visant à éviter toute brèche de sécurité a donné lieu à d'âpres discussions, mais peu d'études empiriques ont été effectuées sur ces sujets. Dans son rapport «2008 Data Breach Investigations Report» (Enquête sur les violations de données constatées en 2008), Verizon Business constatait ce qui suit : des études non officielles effectuées auprès de sociétés victimes d'une violation de données montraient que ces sociétés ne respectaient en moyenne que 29 % des 12 exigences de la norme PCI-DDS. En d'autres termes, une société-type observait moins d'un tiers des exigences PCI-DSS. Les différentes sociétés présentaient des niveaux de conformité très variables, mais la conclusion globale était la suivante : ce sont les sociétés respectant le plus les exigences PCI-DSS qui ont subi le moins de violations de données. Source : Rapport «2009 Data Breach Investigations Report» (Enquête sur les violations de données constatées en 2009), par Verizon Business Encadré 2 : Importance du respect la norme de sécurité PCI-DSS En novembre 2008, Verizon Business a demandé à la société Symantec d'effectuer une évaluation de la sécurité de son architecture réseau, en se concentrant sur ses deux réseaux IP privés virtuels basés sur la technologie MPLS. L'objectif de ce projet était de passer en revue le respect des directives et des mesures physiques de sécurité afin de vérifier que le niveau de sécurité des plates-formes Verizon Business était bien conforme aux pratiques de protection réseau définies par le niveau «Intermédiaire» de la version 2 de la norme NIST Globalement, Symantec a qualifié de très satisfaisante la robustesse du réseau IP privé de Verizon Business, en termes de respect des procédures par le personnel, de redondance et de résistance aux attaques. Les infrastructures et stratégies de sécurité associées à la gestion et au fonctionnement des réseaux de Verizon Business ont été conçues via une approche globale : elles couvrent tous les aspects, aussi bien au niveau des règlements et procédures mis en place qu'au niveau de l'administration, très encadrée, des systèmes d'information et des utilisateurs individuels et groupes fonctionnels qui assurent leur gestion. Encadré 3 : Sécurité des réseaux IP privés 4

5 La technologie MPLS met en œuvre une séparation des espaces d'adressage et de routage, afin que les données de vos réseaux privés virtuels (VPN) ne soient pas partagées. Cependant, il est théoriquement possible d'exploiter le protocole de routage pour lancer une attaque par déni de service contre le routeur PE, ce qui peut avoir des conséquences néfastes sur les autres réseaux VPN. Pour cette raison, vos routeurs PE doivent être sécurisés de manière extrêmement rigoureuse, particulièrement au niveau des interfaces connectées aux routeurs «côté client» (Customer Edge, CE). Vous devez également configurer le réseau de manière à n'autoriser l'accès qu'aux ports du protocole de routage et uniquement depuis le routeur CE. L'entreprise étendue a besoin de disposer à la fois d'une souplesse totale et de mesures de contrôle étendues. Passez en revue les services complémentaires (évaluation de la sécurité, reporting sur les applications et outils de contrôle) que le fournisseur de votre réseau IP peut vous proposer pour vous aider à conserver en permanence la visibilité et le contrôle de votre réseau. Bien que certaines entreprises n'aient aucune visibilité sur les applications utilisées sur leur réseau, vous avez probablement déjà à l'esprit un certain nombre d'applications qui n'ont pas leur place sur un réseau d'entreprise : au mieux, elles risquent de saturer la bande passante ; au pire, elles peuvent ouvrir une brèche dans votre infrastructure de sécurité. En déployant un réseau MPLS privé, vous disposez des bases nécessaires pour adopter l'approche globale indispensable à la sécurisation d'une entreprise étendue, Vous pourrez notamment exercer un niveau élevé de contrôle et maintenir une sécurité rigoureuse, en fixant vos propres stratégies et niveaux de risque acceptables. Dans certains cas, il peut être nécessaire d'étendre le périmètre de votre réseau, par exemple pour y inclure des sites de petite taille, pour permettre à des employés de travailler depuis leur domicile ou en déplacement, ou pour fournir de manière économique un accès sécurisé à Internet. Toute opération de ce type doit être soigneusement planifiée, afin d'éviter de compromettre la sécurité de votre réseau. Avec un réseau MPLS privé, vous aurez la possibilité de mettre en place une passerelle sécurisée reliée au réseau IP public pour fournir à vos employés, clients, fournisseurs et partenaires les possibilités d'accès à votre réseau que vous voulez leur accorder. Vous êtes en droit d'attendre de votre fournisseur de services réseau qu'il soit en mesure de contrôler ce type de passerelle, tout en garantissant la sécurité et l'intégrité des données. Les différentes composantes du trafic des clients, des fournisseurs et des employés doivent être isolées les unes des autres ; en tant que tel, tout trafic transitant entre le réseau public et le réseau MPLS privé doit être géré par un réseau VPN côté client. Votre passerelle doit isoler le réseau privé du réseau public jusqu'à ce qu'une connexion soit établie par l'intermédiaire d'un tunnel IPsec ; seul le trafic en provenance de ce tunnel doit pouvoir accéder à la partie privée du réseau. Renforcement de la sécurité de base du réseau grâce aux services de sécurité professionnels Vous le savez sans doute, la situation économique actuelle impose d'en faire toujours plus avec moins de moyens, en mettant l'accent sur la recherche d'efficacité et la diminution des coûts de l'entreprise. Tout ce qui n'est pas indispensable est devenu un luxe inabordable. À l'inverse, il est certain que la protection des actifs essentiels de votre entreprise n'est pas un luxe. En étudiant comment améliorer la sécurité de votre réseau MPLS privé, vous serez peut-être amené à prendre des décisions difficiles pour déterminer la manière la plus efficace d'atteindre vos objectifs. Si vous choisissez de mettre en place une solution interne à l'entreprise, vous devrez assumer des investissements importants pour acquérir les technologies et les infrastructures requises, puis recruter le personnel disposant des compétences requises. Étant donné les impératifs actuels de limitation des investissements, la meilleure solution pour sécuriser votre réseau MPLS privé pourrait bien être de faire appel à un fournisseur réputé pour prendre en charge la sécurité de votre réseau sous la forme d'un service géré, dans le cadre d'un programme global d'externalisation. Cette approche est efficace aussi bien pour soutenir votre stratégie de gestion des risques que pour favoriser les bonnes pratiques en matière de sécurité et contrôler vos coûts. En l'adoptant, vous n'avez pas à effectuer d'investissements importants en matière de technologies et d'infrastructures réseau, ni en ce qui concerne le personnel spécialisé associé. Ce type de programme limite également les problèmes d'obsolescence des technologies et des services : vous bénéficiez en permanence de ce qui se fait de mieux, sans avoir à effectuer de nouveaux investissements. De plus, la sécurité et la réduction des risques sont sous la responsabilité de spécialistes dont c'est le travail à plein temps et qui disposent d'une expérience éprouvée et de connaissances approfondies. Service Internet Security Assessment (Évaluation de la sécurité Internet) de Verizon Visant à garantir la sécurité de l'entreprise étendue, ce service est désormais proposé aux clients des services de réseau IP privé de Verizon Business dans le monde entier. Cette solution offre aux clients une approche innovante et approfondie pour passer en revue tous les aspects importants de leur stratégie de sécurité, puis évaluer les risques liés à leurs infrastructures réseau reposant sur les technologies Web. Le service Internet Security Assessment comporte deux composantes basées sur des services professionnels : découverte et classification des actifs virtuels et évaluation des risques externes. Pour assurer une protection efficace de l'entreprise étendue, qui rassemble les clients, les partenaires, les revendeurs et les fournisseurs, ces deux composantes fournissent au client une vision claire de son infrastructure de sécurité en se basant sur une analyse de ses activités Internet couplée à une analyse rigoureuse visant à rechercher les vulnérabilités. Encadré 4 : Service Internet Security Assessment de Verizon Services de sécurité dématérialisés («Cloud Computing») proposés par Verizon Désormais, les clients des services de réseau IP privé de Verizon ont la possibilité de bénéficier d'une offre de sécurité dématérialisée totalement gérée, qui leur permet de se décharger de la gestion et de l'administration du pare-feu présent sur leur réseau. Dans ce cadre, les experts de la sécurité de Verizon Business aideront ses clients à déterminer et à mettre en œuvre les stratégies de pare-feu qui leur permettront de constituer une première ligne de défense contre le trafic potentiellement dangereux. Verizon Business collaborera avec chaque client pour mettre en œuvre les stratégies de pare-feu appropriées, puis les faire évoluer en fonction des besoins. Encadré 5 : Des services dématérialisés pour assurer la sécurité de la société Plus spécifiquement, le fournisseur doit être à même de vous proposer un service couvrant l'intégralité de la gestion de la sécurité, encadré par un contrat de niveau de service (SLA) et accompagné d'outils de supervision et d'une assistance 24 heures sur 24 et 7 jours sur 7. Ce type de service de sécurité dématérialisé («Cloud Computing») doit fournir des résultats identiques à ceux obtenus avec une solution basée sur des équipements installés chez le client (CPE), afin que l'entreprise puisse mettre en œuvre une combinaison de solutions CPE et de solutions basées sur des pare-feux réseau. 5

6 Vous devez également étudier la qualité du réseau IP du fournisseur en examinant les informations de sécurité complémentaires qu'il est en mesure de vous fournir, à partir des données analytiques issues de son propre réseau global. Un certain nombre de fournisseurs ont équipé leurs réseaux IP globaux d'outils de surveillance et d'alerte précoce, désignés sous le nom de «pots de miel» («honeypots»). Il s'agit de leurres placés sur un réseau IP public, afin de détecter les tentatives d'accès non autorisé aux réseaux et systèmes informatiques. Ils sont généralement utilisés pour collecter des informations dans le but de développer des contre-mesures spécifiques et de renforcer la sécurité générale du réseau. Le programme de sécurisation des éléments de base du réseau doit fournir une connexion centralisée et sécurisée, dédiée au transport des données. En complément, des mesures de sécurité et de prévention des risques doivent protéger les données une fois qu'elles ont pénétré au sein de l'entreprise étendue. Un fournisseur de services professionnels peut vous aider à sécuriser vos informations en effectuant différentes opérations pour votre compte, comme assurer la protection des données cruciales stockées au sein de l'entreprise étendue ou étudier les brèches de sécurité et violations de données. Il peut également assurer la gestion des identités et des accès, pour s'assurer que les niveaux d'accès et de contrôle appropriés sont accordés aux propriétaires et aux utilisateurs des données et mettre en place les mesures de sécurité appropriées au niveau du réseau et des applications. Vous pouvez également vous intéresser aux services de support : le fournisseur pourra par exemple assurer la gestion et la supervision des périphériques de votre entreprise (qu'ils soient liés à la sécurité ou non) ou vérifier la pertinence des stratégies mises en place, de la conception de l'architecture globale ou de la prise en charge de la gestion des événements liés à la sécurité. En ce qui concerne les questions de gouvernance, de gestion des risques et de conformité, un certain nombre de services professionnels pourront vous aider à répondre aux exigences de conformité en matière de sécurité des informations, à vérifier que les procédures sont suivies, à protéger vos clients, partenaires et fournisseurs, ou encore à vous assurer que tous les intervenants respectent les stratégies de sécurité mises en place. Pour être pleinement efficaces, ces services gérés doivent viser à réduire les risques plutôt que constituer des solutions ponctuelles, lourdes à gérer et généralement coûteuses à exploiter. Ainsi, le fait de renforcer la sécurité de base de votre réseau grâce à des services professionnels constitue une manière efficace et économique de limiter les risques et de vous permettre de vous consacrer à vos activités professionnelles. À propos de Verizon Business Verizon Business, division de Verizon Communications (NYSE : VZ), est l un des principaux fournisseurs mondiaux de solutions informatiques et de communications. Nous associons notre expertise à l un des réseaux IP les plus interconnectés au monde pour fournir des solutions largement primées dans le domaine des communications, de l informatique, de la sécurité des informations et des réseaux. Nous connectons en toute sécurité les clients, partenaires, fournisseurs et collaborateurs mobiles des entreprises étendues, leur permettant ainsi d être plus productifs et plus efficaces, tout en contribuant à la protection de l environnement. De nombreuses grandes entreprises et administrations mondiales, y compris 96 % des sociétés du classement Fortune 1000 et des milliers d organismes publics et d établissements d enseignement, s appuient sur nos services professionnels administrés pour valoriser leur activité. Pour en savoir plus, consultez le site Aspects fondamentaux de la sécurité de l'entreprise étendue Il ne fait aucun doute que le processus de globalisation va s'intensifier et que votre entreprise sera amenée à étendre son périmètre toujours plus loin, pour atteindre davantage de personnes et d'endroits. Malgré les avantages que cela présente en termes de souplesse et d'opportunités commerciales, vous devez bien garder à l'esprit que les risques d'attaques augmenteront en proportion. Les impératifs que constituent la sécurité des informations et la réduction des risques pour l'entreprise étendue exigent une approche globale, ce qui implique de passer en revue tous les aspects pouvant constituer une vulnérabilité. D'un point de vue technique, un réseau MPLS privé offre d'indéniables avantages pour la création d'une solution de communications alliant robustesse, efficacité et accessibilité, qui permette à vos employés, clients, partenaires et fournisseurs d'accéder aux informations stratégiques de votre entreprise, où qu'ils se trouvent. D'un point de vue financier, il est bien plus intéressant de s'abonner à des services proposant toujours les solutions les plus récentes et permettant de réduire les risques de sécurité de manière proactive, sans avoir à engager de lourds investissements. En vous appuyant sur les services de sécurité gérés, vous pouvez faire coïncider vos besoins en termes de protection des informations avec vos objectifs commerciaux, en bénéficiant de conseils et d'une aide à la décision pour gérer les priorités, affecter les ressources et élaborer votre stratégie globale. Pour se montrer à la hauteur de son statut d'entreprise étendue, celle-ci doit s'adresser à un fournisseur de services auquel elle peut confier la sécurité de base de son réseau MPLS privé et qui sera capable de lui fournir un service fiable et de haute qualité. Il devra assurer une transmission efficace du trafic réseau, proposer des mesures de contrôle pour réduire les risques d'attaque et fournir des outils robustes de gestion et de supervision en continu de la sécurité. En résumé, vous devez vous adresser à un fournisseur de services qui vous permette de répondre de manière proactive et économique aux menaces émergentes avant même qu'elles ne constituent un risque pour votre entreprise, l'objectif étant que vous puissiez vous consacrer à vos activités professionnelles et travailler plus efficacement. Pour plus d'informations sur nos services de sécurité professionnels, visitez la page verizonbusiness.com/fr 2010 Verizon. Tous droits réservés. WP /10 Les noms et les logos Verizon et Verizon Business, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques et des marques de service ou des marques déposées de Verizon Trademark Services LLC ou de ses sociétés apparentées aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. 6

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? White paper Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? Pendant des décennies, consultants, revendeurs et intégrateurs

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Construire une

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue LIVRE BLANC Solutions de sécurité L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue Introduction Pendant près de trois ans, un trader subalterne d'une grande banque

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques

Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques LIVRE BLANC Réseaux intelligents Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques Introduction Chaque jour, les employés d'entreprises de

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1 Livre blanc Architecture MetaFabric de Juniper Networks Pour un centre de données simple, ouvert et intelligent Copyright 2013, Juniper Networks, Inc.1 Table des matières Résumé...3 Introduction...3 Centres

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING

SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING DOSSIER TECHNIQUE SPÉCIFICATION DE L'API VERISIGN OPENHYBRID CLOUD SIGNALING Version 1.0 Janvier 2015 VerisignInc.com DÉNI DE RESPONSABILITÉ LÉGALE DÉCLARATION DE COPYRIGHT Copyright 2015 VeriSign, Inc.

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail