La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur"

Transcription

1 La sécurité d Acquia Cloud à l œuvre Protéger votre business grâce à une défense en profondeur Andrew Kenney, Vice-président Platform Engineering chez Acquia et Cash Williams, Consultant technique chez Acquia

2 Table des matières Introduction 3 Sécurité partagée 4 Défense en profondeur (DEP) 5 Est-il possible de construire un site Drupal à toute épreuve? 6 Construire et maintenir un site Drupal redoutable 7 Garantir la sécurité et la disponibilité d un site Drupal 8 Utiliser les modules de sécurité 9 Auditer en permanence 10 Anticiper l avenir 11 2 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

3 Introduction Est-il possible de construire un site Drupal à toute épreuve? La réponse est simple : non. Mais vous pouvez prendre différentes mesures afin de préparer et sécuriser votre site pour faire face à toute sorte de vulnérabilité et aux pics de trafic. La protection de votre site Drupal suppose plusieurs niveaux de sécurité. L instauration de couches de protection aux niveaux application, réseau et point de terminaison ce qu Acquia appelle la «défense en profondeur» permet de gagner du temps et de parer aux attaques potentielles en améliorant la résilience. Pour autant, ces mesures ne doivent pas se limiter à la sécurité sur site. La sécurisation de votre site Drupal relève d une responsabilité partagée entre votre société et ses fournisseurs de confiance. Dans cet e-book, nous aborderons les différents moyens de sécuriser au mieux votre site Drupal et les meilleures pratiques en matière de gestion des incidents de sécurité. Andrew Kenney, Vice-président Platform Engineering, Acquia, Inc. En tant que Viceprésident Platform Engineering chez Acquia, Andrew Kenney dirige l équipe d ingénierie cloud chargée de construire la plus importante plateforme d hébergement Drupal au monde. Acquia Cloud exécute des centaines de milliers de sites Drupal avec plus de serveurs sur Amazon Web Services dans six régions, représentant des milliards de pages vues chaque mois. Andrew Kenney a pour mission de garantir que la plateforme est hautement évolutive et fiable pour les plus grandes entreprises clientes d Acquia et de favoriser l innovation. Cash Williams, Consultant technique, Acquia, Inc. En tant que Consultant technique chez Acquia, Cash Williams prodigue aux clients des avis et des conseils techniques dans tous les domaines liés à Drupal. Il s intéresse plus particulièrement aux questions de sécurité et de performance. 3 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

4 Sécurité partagée Acquia croit en un modèle de sécurité partagée, basée sur la confiance entre les différentes équipes ou organisations responsables de leurs propres périmètres de sécurité et les accords de niveau de service. La sécurité relève également de la responsabilité du propriétaire de l application. Chaque application peut dépendre d une infrastructure sous-jacente, de composants internes ou de services, ainsi que des intégrations avec les fournisseurs proposant d autres fonctionnalités. Tous les acteurs impliqués dans le modèle de sécurité partagée s emploient à durcir leurs services, créant ainsi des livrables de stratégie et d exécution. Customer Responsibilities Secure Coding and Best Practices Access Management Security Testing Incident Response ÉLÉMENTS SUR SITE Les éléments «sur site» correspondent aux terminaux ou aux services hébergés par votre société et contenant des informations sensibles utilisées par une application, ou qui constituent une composante essentielle pour le fonctionnement de l application. Ces éléments incluent : Votre équipe de marketing digital rate les échéances parce que travailler avec votre plateforme web archaïque est un véritable cauchemar. L infrastructure de centres de données interne : Machines exécutant votre application Équipement réseau assurant le routage ou le traitement proxy du trafic Équipement de sécurité réseau Systèmes de sauvegarde des données L infrastructure informatique des employés et de la société, notamment : Postes de travail et ordinateurs portables des employés Terminaux mobiles Services ou bases de données centrales (LDAP, Active Directory, etc.) HÉBERGEMENT DANS LE CLOUD ET AUTRES SERVICES SAAS Votre site Drupal dépend également de partenaires externes en termes de sécurité et de disponibilité. L hébergeur de votre site web, par exemple, est responsable de la sécurisation de ses serveurs, du fonctionnement constant de ses centres de données et de la gestion des variations de trafic. Si vous avez recours à une plateforme de développement externe, le fournisseur de cette plateforme doit aussi prémunir ses systèmes de développement et de test contre tout risque d intrusion. Le fournisseur de la plateforme doit également assurer le renforcement et la mise à jour de ses systèmes. Le fournisseur de l infrastructure cloud doit continuellement auditer, améliorer et appliquer les mesures de sécurité selon les meilleures pratiques et les normes de conformité en la matière. Acquia Securing Acquia Cloud Platform System Patching Configuration Hardening Backups & Disaster Recovery Intrusion Detection System Network Threat Detection Security Logging Incident Response Planning AWS Faciliites Physical Security Compute Infrastructure Storage Infrastructure Network Infrastructure Virtualization Layer (EC2) Hardened Service Endpoint Fine-grained IAM Capability Répartition de la sécurité partagée avec Acquia Votre application peut aussi dépendre d autres services SaaS, notamment pour la gestion des identités, les analyses, etc. Chacun de ces services peut contenir des informations sensibles ou constituer une composante essentielle au fonctionnement de votre site. 4 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

5 Défense en profondeur (DEP) Dans leurs propres zones de contrôle, les acteurs responsables de maintenir votre site Drupal opérationnel peuvent choisir une combinaison de mesures aux niveaux réseau et point de terminaison. Ces mesures peuvent inclure des solutions de sécurité telles que l authentification à deux facteurs, des programmes antivirus de point de terminaison, des systèmes de détection et de protection contre les intrusions, des dispositifs de sécurité physiques et des pare-feu. Lorsque ces mesures sont combinées, elles obligent les pirates à traverser plusieurs couches de protection formant ainsi un modèle de défense en profondeur. Les spécialistes qui surveillent étroitement les systèmes sont ainsi en mesure d intercepter rapidement les menaces et d en atténuer les effets. D autres mesures essentielles de défense en profondeur impliquent des processus de basculement et de sauvegarde des données. Si un serveur ou un centre de données tombe en panne, un autre doit être prêt à accueillir votre trafic. De même, si une attaque entraîne le piratage ou la suppression de données appartenant à votre société, vous devez disposer de sauvegardes pour récupérer et reconstruire ces données. Le principal enjeu de la sécurité par une défense en profondeur n est pas de garantir que chaque système est parfait, mais de veiller à ce que toutes les vulnérabilités soient détectées pour pouvoir les contenir et y remédier rapidement. Même avec un codage hermétique et une sécurité redoutable, votre organisation garde un talon d Achille : l erreur humaine. Dans un monde idéal, aucun attaquant ne pourrait pénétrer votre site Drupal. Dans le monde réel, vous devez non seulement fortifier votre site, mais aussi être en mesure de réagir rapidement quand un pirate parvient à escalader votre mur impénétrable. C est la raison pour laquelle la sécurité va au-delà d une défense ingénieuse : elle relève d une responsabilité partagée. Couches logiques de la défense en profondeur 5 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

6 Est-il possible de construire un site Drupal à toute épreuve? Est-il possible de construire un site Drupal à toute épreuve? La réponse est non. Et voici pourquoi : les développeurs disposent rarement des outils nécessaires pour prendre en compte les questions de sécurité lors de la conception des sites. Les sites doivent résister à toutes les cyber-attaques, s adapter indéfiniment à n importe quel volume de trafic, rester opérationnels pendant les sinistres et être immunisés contre les erreurs de codage. Malheureusement, lorsqu un site est exécuté sur une architecture vulnérable, aucune configuration de module Drupal ne peut le sauver. Parallèlement à un codage optimal, les sites Drupal ont besoin de fondations résilientes. Les sites web peuvent présenter de nombreuses faiblesses et de multiples facteurs peuvent les faire tomber. CYBER-ATTAQUES Les agences du secteur public, les infrastructures vitales, les institutions financières et les grandes entreprises font régulièrement l objet de cyber-attaques. Bon nombre de ces organisations ont fait de gros investissements en matière de sécurité, ce qui a forcé les pirates à chercher d autres cibles plus faciles. Ainsi, d après une récente publication d InformationWeek, les moyennes entreprises et même les petites sociétés sont désormais dans leur collimateur. Ces organisations souffrent de points de défaillance courants, notamment : Les attaques réseau. Une attaque DDoS (Distributed Denial-of-Service) consiste à noyer un site web sous une multitude de requêtes. L intrusion réseau est un autre type d attaque qui consiste à accéder sans autorisation à un réseau, fouiner dans les informations d une société et voler des données client. Vulnérabilités applicatives. Le XSS (Cross-Site Scripting), l injection SQL et d autres types d attaques tirent parti des bogues présents dans les applications. Une injection SQL avec une URL spécialement conçue peut rendre un site Drupal complètement indisponible. Systèmes vulnérables. Lorsque les employés ne prennent pas soin de télécharger et d installer les mises à jour et les correctifs, les systèmes sont sujets aux vecteurs d attaque connus. Par exemple, les pirates peuvent pénétrer un site Drupal non corrigé, obtenir un accès à la racine et s octroyer des privilèges de haut niveau. PICS DE TRAFIC Les montées subites de trafic peuvent être le résultat d attaques DDoS, mais elles peuvent aussi être dues à des pics de fréquentation suite au lancement d un nouveau produit ou à une couverture médiatique inattendue. La surcharge d une base de données système peut entraîner des crashes en cascade à l échelle du système. SINISTRES EXTERNES Les phénomènes météorologiques violents et d autres catastrophes imprévues peuvent être synonymes de désastre pour les centres de données vulnérables. Un ouragan peut avoir des répercussions sur un centre de données côtier situé à des milliers de kilomètres, et lui faire subir des pertes de puissance susceptibles de faire tomber un site Drupal. Outre les catastrophes physiques, les équipements des centres de données sont vulnérables au cyber-espionnage. Une cyber-attaque terroriste contre les infrastructures locales peut avoir pour conséquence la déconnexion d un centre de données entier. ERREUR HUMAINE C est le facteur imprévisible par excellence. L erreur humaine peut être le fait des développeurs ou des utilisateurs. Du côté développeurs, le déploiement d un code défectueux peut faire tomber tout un site Drupal. Du côté utilisateurs, l ingénierie sociale ou la divulgation intentionnelle ou non de données de connexion peuvent permettre à des pirates de se frayer un chemin sur les machines ou le réseau de l entreprise. 6 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

7 Construire et maintenir un site Drupal infaillible Les entreprises doivent prendre des mesures spécifiques pour se préparer aux pannes dans le cloud. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment est l une des bases du développement cloud. Afin de garantir que les sites Drupal restent opérationnels, Acquia propose plusieurs outils destinés à assurer la sécurité et la continuité des activités : Authentification multifactorielle. En plus de la connexion au réseau de l entreprise avec leurs noms d utilisateur et mots de passe, les utilisateurs sont tenus de saisir des codes d authentification distincts quelque chose qu ils possèdent, et non pas quelque chose qu ils savent. Whitelisting. L établissement d une liste blanche répertoriant les adresses IP des machines du réseau de l entreprise permet de s assurer que seuls les ordinateurs de l entreprise sont utilisés pour accéder à la couche gestion d Acquia Cloud. Contrôle des accès basé sur les rôles. Chaque utilisateur est classifié en fonction de son rôle et de ses privilèges, ce qui limite l accès aux composants ou aux données sensibles. Analyse applicative. Acquia Insight simplifie le réglage et la gestion de Drupal, vous donnant ainsi une plus grande visibilité et un contrôle plus poussé sur tous vos sites. Vous pouvez écrire vos propres tests applicatifs, ou laisser le soin aux experts Acquia de le faire pour vous. Les tests permettent de détecter le code défectueux et d autres vulnérabilités. Reprise après sinistre. Acquia Cloud Enterprise est multi-az par défaut et propose le multi-région en option. L équipe d Acquia procède à des sauvegardes, évalue les risques et teste ses plans de reprise après sinistre afin de garantir un fonctionnement sans faille. Partir du principe que n importe quelle ressource peut tomber en panne à tout moment ou qu un plan quelconque peut ne pas se dérouler comme prévu relève du simple bon sens dans un déploiement cloud. Maintenir et exploiter un site Drupal redoutable n est qu un début. Les entreprises ont également besoin de fournisseurs cloud qui ont prévu toutes les éventualités y compris en matière de sécurité. 7 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

8 Garantir la sécurité et la disponibilité d un site Drupal Les entreprises peuvent s évertuer à lancer des sites Drupal sécurisés, même le site le plus solide finira par ne plus être sûr. Dans un monde de menaces en constante évolution, la sécurité Drupal exige vigilance et adaptation. Ce n est qu en respectant ces meilleures pratiques et en auditant régulièrement votre site que vous pouvez garantir la sécurité et la disponibilité de vos fichiers Drupal. SÉCURISER L ENVIRONNEMENT DE DÉVELOPPEMENT Dans la plupart des organisations, l environnement de production est soumis à des contrôles de sécurité strictes. Par ailleurs, les développeurs sauvegardent leur code souvent afin d éviter de perdre leur travail. Mais ces sauvegardes atterrissent généralement dans des environnements hors production qui sont beaucoup moins sécurisés et donc beaucoup plus vulnérables aux attaques. Il est essentiel que les données de production ne soient pas accessibles dans les environnements de développement. ASSAINIR LES BASES DE DONNÉES DRUPAL Drupal accepte les données provenant de n importe quel utilisateur, mais n exécute que les données nettoyées. Le nettoyage des données élimine les problèmes simples comme les ID en double, ainsi que les problèmes plus complexes tels que les tentatives d injection SQL et les codes XSS. L outil de ligne de commande Drush propose la commande de nettoyage de base de données «sql-sanitize» qui généralise les adresses et efface les mots de passe utilisateur. Des hooks personnalisés peuvent être utilisés pour effectuer des fonctions de nettoyage supplémentaires comme la normalisation du format des données, la désactivation des modules inutiles et l activation ou la désactivation des mots de passe. CONTRÔLER LE RÉFÉRENTIEL DE CODE De nombreux développeurs placent des informations sensibles dans un référentiel de code en pensant appliquer une mesure de sécurité supplémentaire. Ils partent du principe que le référentiel est sécurisé, mais une simple erreur peut ouvrir l accès à des intrus. Au lieu de stocker les informations sensibles sur GitHub, par exemple, vous devez les stocker uniquement sur des serveurs de production locaux. CHIFFRER LES DONNÉES ET LES MACHINES Parallèlement à leurs postes de travail, les développeurs ont fréquemment recours à des ordinateurs portables qui peuvent facilement être perdus ou volés. Tous les terminaux contenant du code sensible doivent donc être systématiquement chiffrés. Par ailleurs, Drupal permet de chiffrer les informations sensibles en assignant une clé de chiffrement pour les champs individuels. CRÉER UN DOMAINE ÉDITORIAL Les petites équipes éditoriales contrôlées peuvent configurer des domaines qui ne sont pas listés sur le DNS public. Au sein d un DNS d entreprise, on peut réserver l accès à ces domaines à un VPN ou des adresses IP spécifiques. L objectif est de limiter l accès à un petit groupe d utilisateurs qui se connectent à partir d emplacements connus. 8 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

9 Utiliser les modules de sécurité Le recours à des modules de sécurité spécifiques peut également protéger les sites Drupal contre les intrusions. Parmi les modules recommandés figurent notamment : Paranoia. Paranoia interdit aux sites Drupal d exécuter des fichiers PHP exécutables. Paranoia empêche également les utilisateurs de communiquer par inadvertance des informations de développement sensibles à des utilisateurs anonymes. SecKit. SecKit permet de mettre en place des paramètres de sécurité basés sur le navigateur, y compris les en-têtes X-Frame et les en-têtes de marge X-Frame. TFA. TFA permet une authentification à deux facteurs pour tous les utilisateurs en imposant la saisie de leurs noms d utilisateur et mots de passe, mais aussi de codes d authentification à usage unique. Security Review. Ce module examine les paramètres Drupal pour résoudre les problèmes connus. Acquia Connector. Parallèlement à des fonctions d examen de sécurité basiques, Acquia Connector fournit des données Drupal avancées. Acquia Connector est un package de modules Drupal qui permet à vos sites construits sur Drupal 6 et 7 d échanger des informations avec Acquia. Parmi les autres modules de sécurité axés sur les utilisateurs et l authentification, on peut citer Password Policy qui impose une série de contraintes pour la définition de mots de passe complexes, Login History qui consigne les tentatives d accès et signale toute activité inhabituelle, et Change Confirmation qui exige une confirmation supplémentaire avant de permettre aux utilisateurs de mettre à jour leurs adresses . 9 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

10 Auditer en permanence Si vous ne suivez pas l évolution des menaces, vos efforts ne protégeront pas votre site Drupal très longtemps. Vous devez auditer la sélection des modules et désactiver les modules inutiles durant le développement et en production pendant le processus de construction. Par ailleurs, vous devez veiller à contrôler les comptes utilisateurs pour vous assurer qu ils appartiennent à des utilisateurs authentiques avec un niveau d accès approprié. Il vous faut aussi mettre régulièrement à jour le code Drupal public et auditer rigoureusement le code personnalisé. La plupart des erreurs sont liées au code personnalisé en particulier au niveau des thèmes. Ces étapes peuvent vous aider à garantir la sécurité et la disponibilité de votre site Drupal. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. Parer continuellement aux attaques n est pas chose facile, mais une vigilance constante vous permettra de garder votre site opérationnel. 10 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

11 Anticiper l avenir Le piratage a souvent des conséquences financières considérables, y compris amendes pour infraction aux réglementations et chute du cours des actions. C est entre autres pour cette raison que les entreprises doivent impérativement mettre en œuvre des mesures adéquates pour prévenir les problèmes de sécurité bien avant qu ils ne se produisent. Une évaluation régulière des risques et des plans de réponse aux incidents peuvent renforcer votre agilité dans les situations d urgence et diminuer les dommages en cas de brèche. ÉVALUATION DES RISQUES Le piratage et les attaques externes ne sont pas les seuls facteurs qui peuvent compromettre le fonctionnement de votre site Drupal. Tout ce qui affecte sa disponibilité peut se traduire par une perte de productivité et de revenus. Lorsque vous évaluez les risques organisationnels, la sécurité et la gestion des incidents sont tous les deux importants. Toutefois, vous devez prendre en compte d autres facteurs de risque à la fois à l intérieur et à l extérieur de votre organisation. LE Problèmes avec les fournisseurs. Résoudre une faille de sécurité au sein de votre organisation peut aussi impliquer de résoudre cette faille chez un fournisseur externe. Menaces de l intérieur. Lors du départ d un employé occupant un poste élevé dans la hiérarchie, le service informatique doit veiller à supprimer ses données d identification. Il peut en effet être tentant pour un employé renvoyé de se venger en subtilisant des données confidentielles. Manque de personnel. Un effectif en nombre insuffisant (ou des développeurs et du personnel informatique qui ne disposent pas des compétences appropriées) peut se traduire par des difficultés non seulement pour rester concurrentiel, mais aussi pour faire face aux menaces de sécurité. La mise en place d une évaluation initiale des risques demande beaucoup de travail. En fait, vous serez sans doute surpris du nombre de facteurs, apparemment indépendants au sein de votre organisation, qui peuvent affecter votre site Drupal. Cependant, une fois que vous aurez identifié les risques critiques, choisi vos indicateurs et établi un plan d action, revoir vos progrès chaque trimestre ne prendra pas autant de temps. Le paysage des risques change constamment, il est donc vital de ne jamais négliger l évaluation des risques. RÉPONSE AUX INCIDENTS La sécurité intérieure et la sécurité extérieure sont des composantes importantes de votre stratégie de gestion des risques. Une fois votre plan de réponse aux incidents établi, vous devez le tester et l ajuster aussi souvent que nécessaire. DÉVELOPPER UNE DOCUMENTATION Commencez par décrire votre plan de gestion des incidents par écrit, en vous concentrant sur les responsabilités des membres de votre équipe. Si vous utilisez une stratégie de défense en profondeur comme celle d Acquia, mettez l accent sur les modalités qui permettront de détecter et de contrer les attaques dans les différentes couches de protection. Établissez un processus pour décider rapidement de l instantané de base de données à restaurer. 11 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

12 Ajoutez toute la documentation utile à votre plan, y compris les chaînes téléphoniques et autres supports de références auxquels vous aurez besoin d accéder durant une crise. Pensez également à identifier les fournisseurs qui devront être informés si vous détectez un incident en cours. Enregistrez le plan sur un ordinateur et conservez-en une copie papier. FORMATION Il est essentiel de former le personnel, les employés qui n appartiennent pas au service informatique et qui ne sont pas des développeurs, sur la réaction à avoir en cas d incident. Travaillez avec votre DRH pour élaborer des supports de formation (modules d apprentissage interactif par exemple). Pensez à aborder la question de la formation des nouveaux employés. Pendant leur intégration, les nouveaux arrivés doivent être informés de l importance des activités suspectes et des moyens de les signaler. RÉPÉTITIONS Mettez votre plan à l épreuve une fois par trimestre ou une fois par an grâce à des simulations grandeur nature. Durant ces exercices, vous découvrirez que certains aspects du plan seraient irréalisables en cas d incident réel même s il vous ont semblé pertinents durant vos séances de planification. Après un exercice, discutez de ce qui n a pas fonctionné, ajustez votre plan et explorez d autres possibilités lors du prochain test. REVUES Procédez à un examen rétrospectif complet après chaque exercice ou chaque incident réel. Adaptez ensuite la formation afin de transmettre aux autres employés ce que vous avez appris. Si les revues sont essentielles au maintien de la conformité réglementaire (PCI ou HIPAA/HITECH, par exemple), vous devez les intégrer dans le processus de conformité pour rendre le tout plus efficace. Enfin, gardez à l esprit que les risques comme votre entreprise ne restent jamais statiques. Continuez de progresser. Évaluez les nouvelles menaces et évoluez pour les combattre. SKU EBOOK-FRA 12 LA SÉCURITÉ D ACQUIA CLOUD À L ŒUVRE PROTÉGER VOTRE BUSINESS GRÂCE À UNE DÉFENSE EN PROFONDEUR

13 Parlons-en

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System )

CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) CDK Cloud Hosting HSP (Hardware Service Provision) Pour votre système DMS ( Dealer Management System ) Commençons par le commencement. Posez-vous ces trois questions : Question 1 : Si votre système DMS

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Choisir la solution de gestion multi-site optimale

Choisir la solution de gestion multi-site optimale Choisir la solution de gestion multi-site optimale Utiliser une plateforme d «usine à sites» pour réduire les coûts, accélérer la mise en production et garantir la sécurité Table des matières Introduction

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents.

ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents. ENQUETE SYMANTEC SUR LA PREPARATION DES PME AUX INCIDENTS (2011) Symantec 2011 Enquête sur la préparation des PME aux incidents Résultats globaux SOMMAIRE Introduction...3 Méthodologie...4 Conclusion 1

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions Contrôlez et améliorez vos performances Solutions Software GEA engineering for a better world GEA Food Solutions Mesurer, ça compte! Plus vous en savez sur les mesures de vos paramètres de process, plus

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail