Gestion des Identités à Privilèges. Aperçu Général

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des Identités à Privilèges. Aperçu Général"

Transcription

1 Gestion des Identités à Privilèges Aperçu Général

2 Gestion des Identités à Privilèges Table des matières Ce que vous devez savoir....3 Les identités à priviléges expliquées....3 Les risques qu entraînent les identités à priviléges non administrées....4 Mode de propagation des accès à privilégiés....5 Les Motivations Métiers...5 Tempérer les conclusions de l auditeur et minimiser les coûts de conformité....5 Contrôler les menaces internes....6 Atténuer les risques d attaques de Hackers et de logiciels malveillants....7 Améliorer la productivité du personnel informatique...8 Défis de la mise en œuvre....9 Pratiques d excellence....9 Définir les objectifs du projet Préparer votre environnement Des approches différentes donnent des résultats différents Méthodes ad-hoc Procédures de gestion automatisées Conclusion Les prochaines étapes

3 Aperçu Général Ce que vous devez savoir À chaque fois que vous vous connectez au réseau de votre entreprise, il vous est demandé de saisir un mot de passe afin d aider à protéger le réseau d une éventuelle intrusion externe. La plupart des réseaux exigent également que vous suiviez un ensemble de règles de base dans le choix de votre mot de passe, de sorte qu il ne soit pas facilement pris à défaut, par exemple : votre mot de passe devra se composer d un nombre minimum de caractères, il devra contenir des chiffres ou des caractères spéciaux, il devra être différent des autres mots de passe que vous aurez choisis par le passé, et il devra être modifié assez régulièrement. Le système de gestion des identités et des accès de votre entreprise applique ces règles de sécurité des mots de passe et détermine quels sont les informations et services auxquels vous avez accès grâce à votre identifiant de connexion. Dans la mesure où vous vous connectez à chaque fois à l aide de vos données d identification personnelles, des journaux d événements automatisés qui sont créés. En accédant aux services et informations vous devenez responsables pour ces actions. Les identités privilégiées expliquées Les données d identification individuelles d un utilisateur ne sont pas le seul type d identifiants de connexion présents sur votre réseau. Le personnel informatique qui assure la maintenance des serveurs, des équipements de réseau et des logiciels utilise des mots de passe spéciaux disposant des droits élevés nécessaires à l installation de nouveau matériel et de nouveaux logiciels, à la configuration des services et à la maintenance de l infrastructure informatique. Les identités à privilèges, sont les identifiants de connexion offrent un accès illimité aux données, et permettent de modifier les paramètres de configuration et d exécuter des programmes. Typiquement associées aux «actifs» matériels et logiciels (et non pas à un quelconque utilisateur), les identités à privilèges accordent un accès en mode «super utilisateur» à pratiquement toutes les ressources présentes sur votre réseau, y compris : les systèmes d exploitation sur lesquels fonctionnent toutes les plateformes informatiques, les annuaires qui contrôlent l accès à votre réseau, les applications métiers, bases de données et middleware, les équipements réseau et sécurité les solutions de sauvegarde et autres logiciels services, les hyperviseurs qui gèrent les machines virtuelles (VM) sur votre réseau. Les identités à privilèges offrent un accès illimité aux des données, et permettent de modifier les paramètres de configuration et d exécuter des programmes. Les comptes à privilèges ne sont pas uniquement utilisés par des personnes. Les applications d entreprise et les comptes de services doivent eux aussi stocker et utiliser des données d identification à privilèges afin de s authentifier auprès des bases de données, des middleware et d autres applications lorsqu ils demandent l accès à des informations et des ressources informatiques sensibles

4 Gestion des Identités à Privilèges Les risques qu entraînent la non gestion des identités à privilèges Dans la plupart des entreprises, les données d identification à des identités à privilèges ne font pas l objet d une gestion systématique, à l inverse des données d identification personnelles des utilisateurs finaux. Cela signifie que selon toute probabilité : votre entreprise ne dispose d aucune liste détaillée et à jour de tous les identifiants de connexion des comptes à privilèges existant sur votre réseau ; vous n avez aucun moyen de savoir quelles données d identification des comptes à privilèges sont connues par différentes personnes ; vous ne disposez d aucune preuve de l identité des personnes ayant utilisé ces identifiants de connexion privilégiée pour accéder à n importe quelles ressources informatiques, ni de la date et la raison de ces accès ; il n existe aucun moyen de vérifier si chacun de vos mots de passe de comptes privilégiés est suffisamment sécurisé sur le plan cryptographique, unique et assez fréquemment modifié pour être protégé. Vous ne possédez aucune liste complète des mots de passe des comptes à privilèges stockés dans vos applications, ni aucun moyen de savoir quels membres de votre personnel interne ou de votre prestataire de service ont connaissance de ces données d identification pouvant être utilisées afin d accéder à des informations sensibles. La Figure 1 ci-dessous présente un aperçu des identités à privilèges présentes dans un réseau classique d entreprise, et des actions anonymes que peuvent effectuer les personnes ayant connaissance de ces identifiants de connexion Quel Rôle? Quel envir.? Quel compte? Quelles actions anonymes? Administrateurs Système Sous-traitants Intégrateurs Administrateurs Sécurité IT Managers Administrateurs Sécurité IT Managers Windows, Linux, UNIX, et Mainframe Annuaires Administrator Root Super User Service Admin Root Administrator Lire, copier et modifier les données Changer les configurations de sécurité Créer et effacer des comptes Mettre et enlever des fichiers partagés Exécuter des programmes Lire, copier et modifier les données Ajouter et effacer des utilisateurs Changer les droits des utilisateurs Autoriser des accès distants Administrateurs Appli Developpeurs Appli Webmasters Developpeurs externes Application Tiers Service Config Files ASP.Net Run As DB Connection Modifier des applications back-end Changer les sites internet Lire et changer des données des BdD Accèder à des données de transactions Administrateurs BdD Developpeurs Appli Administrateurs Appli Developpeurs externes Intégrateurs Bases de Données SA Root SYS SYSDBA Lire et changer des données des BdD Accèder à des données de transactions Changer des configurations des BdD Ajouter et modifier les procédures stockées Network Administrators Security Administrators Equipements Securité et Réseau Root Enable Admin Changer la configuration Changer la sécurité et politiques QoS Accepter et refuser des accès réseau Accèder à des données Autoriser et enlever le monitoring System Administrators Backup Operators Network Administrators Contractors Backup et Infrastructure Service Administrator Root Super User Service Chercher et sauvegarder des archives Accèder à des données de transaction Effacer des fichiers sauvegardés Changer la configuration Figure 1 Actions anonymes pouvant être effectuées par des identités à privilèges non gérées - 4 -

5 Aperçu Général Mode de propagation des accès à privilèges Dans un souci de commodité, le personnel informatique configure souvent des identifiants de connexion communs pour les comptes à privilèges qui sont partagés entre plusieurs sources (logiciel et matériel), et dont il ne change que rarement les mots de passe. L accès peut ainsi rapidement se propager dans le temps, vu que : de nouveaux équipements et applications sont déployés, mettant en œuvre de plus en plus de mots de passe privilégiés communs connus de nombreux individus ; des changements au sein de l entreprise tels que des fusions, infogérance et des réorganisations, qui nécessitent de modifier les fonctions des utilisateurs et de divulguer des mots de passe secrets à davantage de personnel ; des employés ayant connaissance des mots de passe des comptes à privilèges quittent l entreprise (en les connaissant toujours) ; des personnes non habilitées et des logiciels malveillants exploitent des mots de passe de comptes à privilèges trop faibles, réutilisés, et trop rarement modifiés, afin d extraire des données d identification à l insu de l entreprise. Les Motivations Métiers La motivation de mettre en œuvre des procédures de gestion des identités à privilèges vient souvent d une nécessité immédiate de répondre à des conclusions d audit négatives, ou d un mandat confié par la direction consistant à améliorer le niveau d une entreprise en matière de GRC (gouvernance, gestion du risque et conformité). Parmi les autres motivations se trouve la volonté de réduire les dépenses courantes et l incertitude liée aux préparations d audit, une envie d atténuer les risques de menaces internes et externes, et un désir d améliorer la productivité du personnel informatique, comme nous le verrons dans les chapitres suivants. Tempérer les conclusions de l auditeur et minimiser les coûts de conformité Les besoins en conformité peuvent induire des coûts considérables, à mesure que les entreprises s efforcent en continu de produire les preuves de leur conformité. L incapacité à rester en conformité avec les normes en vigueur peut entraîner des pénalités financières directes, une couverture médiatique négative, ainsi que d importantes dépenses à mesure que le personnel s emploie à trouver une solution aux conclusions négatives. Heureusement, les normes réglementaires en vigueur (SOX, PCI-DSS, HIPAA, et autres) présentent un grand nombre d exigences communes en matière de sécurisation des identités à privilèges. Afin de répondre aux principales exigences de réglementation, les procédures de gestion des identités à privilèges devraient, au minimum : La motivation à améliorer des procédures de gestion des identités privilégiées vient souvent d une nécessité immédiate de répondre à des conclusions d audit négatives, ou d un mandat confié par la direction consistant à améliorer le positionnement de l entreprise en matière de GRC (gouvernance, gestion du risque et conformité)

6 Gestion des Identités à Privilèges Documenter l ensemble des identifiants de connexion de comptes à privilèges y compris les identifiants de connexion administratifs et les données d identification utilisés par les applications et les services présents sur toutes les plateformes. Décrire de façon détaillée quels sont les individus qui sont habilités à accéder à chaque ressource et compte informatique. Fournir des journaux d événements afin d établir une politique de «droit d accès minimal», en indiquant qui a bien demandé d accéder à chaque ressource informatique, quand et dans quel but. Instituer une procédure vérifiable permettant de modifier les mots de passe des comptes à privilèges immédiatement après chaque accès, de sorte que les identifiants de connexion ne puissent pas être réutilisés sans que cette nouvelle utilisation ne soit tracée. Établir un moyen d alerter la direction de toute activité inhabituelle. Proposer un moyen de décrire que chaque actif matériel et logiciel est couvert par les politiques d accès de l entreprise. Comme nous le verrons ci-après, des solutions logicielles sont disponibles pour automatiser ces étapes, permettant ainsi de réduire de façon significative les charges liées au personnel informatique. Contrôler les menaces internes D après un rapport datant de , 48 % des vols de données sont dues à des personnes en interne. Et bien que de nombreuses entreprises aient recours à des solutions telles que des badges d accès pour contrôler l accès physique, la plupart ne disposent pas des procédures nécessaires au contrôle des accès à privilèges qui permettent aux personnes de consulter et de modifier des registres de données, ou encore de modifier des paramètres de configuration à tout moment sur l ensemble du réseau. Les récents événements ont démontré à quel point l incapacité à protéger les comptes à privilèges pouvait entraîner des pertes de données sensibles et compromettre des services d une importance critique pour l entreprise : Un administrateur informatique expérimenté au sein d une grande société de services financiers a été accusé d avoir volé et revendu des informations sensibles sur les comptes en banque et cartes de crédit de 2,3 millions de clients. Un fournisseur dans le domaine pharmaceutique a découvert la présence d une «bombe logique» introduite par un administrateur avant une vague de licenciements à l échelle de l ensemble de la société ; le code malveillant était conçu pour détruire les données d essais cliniques de la société. Une grande ville des États-Unis s est vue déconnecter de son propre réseau par un administrateur qui a été arrêté suite à une altercation au bureau. 1 «2010 Data Breach Investigations Report», Verizon RISK Team en collaboration avec les Services secrets des États-Unis

7 Aperçu Général Certaines histoires ayant fait l actualité sont représentées en Figure 2 ci-dessous. En plus des articles de presse négatifs, chacune des entreprises victimes a du faire face à des dépenses considérables pour corriger la faille de sécurité, s est vue infliger des pénalités ou des amendes, voire les deux. Figure 2 Entreprises victimes à la une des journaux Afin d atténuer les risques de menaces internes, les entreprises s emploient à créer un climat de responsabilité en instaurant des garde-fous au sein de leurs procédures de gestion informatique. À ce titre, le contrôle de l accès d administration aux bases de données, aux serveurs, aux applications et aux autres équipements hébergeant des données sensibles joue un rôle essentiel. Les procédures de gestion des comptes à privilèges peuvent permettre aux entreprises d appliquer les principes de «droit d accès minimal», répertoriant les personnes ayant le droit d accès dont elles ont besoin pour faire leur travail, tout en minimisant le risque de violations de données et d interruptions de service involontaires. Atténuer les risques d attaques de Hackers et de logiciels malveillants Parce que plus de 90 % des registres de données sont volés à travers l exploitation de failles de sécurité dans les applications Web, la sécurisation des données d identification des comptes à privilèges dans les applications Web est une étape cruciale en vue d améliorer votre positionnement en matière de GRC. Aujourd hui, plus de 90 % des registres volés par des Hackers se font à travers l exploitation de failles dans les applications Web 2. C est la raison pour laquelle la sécurisation des données d identification des comptes à privilèges dans les applications Web et les applications tiers (incluant les bases de données, les middlewares, etc.), est une étape cruciale en vue d améliorer le positionnement d une entreprise en matière de GRC. Afin de mieux protéger une entreprise contre les Hackers informatiques et les logiciels malveillants, une procédure de gestion des identités à privilèges devra, pour être efficace : permettre d identifier et de répertorier les identifiants de connexion des comptes à privilèges présents dans les applications Web, les programmes de logiciels, les applications métiers, les applications développées en interne ou autres applications que ces données d identification soient cryptées, stockées dans des fichiers à plat, ou compilées dans les applications elles-mêmes ; 2 Ibid

8 Gestion des Identités à Privilèges localiser les interdépendances pour toutes les applications, afin de garantir que toutes les modifications de mot de passe soient synchronisées, de façon à éviter des perturbations et arrêts de service ; sécuriser chaque mot de passe d application intégrée en veillant à ce qu il soit suffisamment complexe sur le plan cryptographique et suffisamment différent des autres mots de passe d application dans la mesure du possible, et fréquemment modifié. Un rapport du Congrès des États-Unis 3, datant de 2009 et présentant les attaques organisés de Hackers (également appelées «menaces persistantes avancées»), décrit comment les Hackers parviennent, une fois qu ils y accèdent à travers un seul ordinateur infecté, à se servir des «comptes à privilèges» pour s introduire dans l ensemble du réseau de l entreprise victime. Dans la mesure où une procédure rigoureuse de gestion des identités à privilèges permet de sécuriser à la fois les mots de passe d applications et les identifiants de connexion des comptes à privilèges utilisés par le personnel, elle peut aider les entreprises à atténuer les risques d attaques de Hackers et de logiciels malveillants, en : diminuant les chances de succès des attaques externes sur les applications Web ; éliminant les mots de passe de comptes à privilèges trop communs ou trop faciles à deviner, qui permettent aux Hackers et aux logiciels malveillants d exploiter facilement les systèmes complémentaires dès lors qu un seul ordinateur est infecté ; éliminant le risque que des personnes non habilitées du personnel (par exemple des développeurs d un ancien prestataire, éditeur de logiciels ou autres) conservent des identifiants de connexion à des applications qui leur permettront de consulter et de modifier des données ou de modifier des paramètres de configuration une fois que leur rôle aura changé. Améliorer la productivité du personnel informatique En plus d améliorer le statut d une entreprise en matière de GRC, une procédure efficace de gestion des identités à privilèges peut améliorer la productivité du personnel en introduisant des moyens de : suivre des procédures répétitives qui réduisent le temps nécessaire pour mettre à jour des listes des comptes à privilèges présents sur des ressources logicielles ou matérielles ; réduire le temps et l incertitude liés à la modification des mots de passe des comptes à privilèges, à travers l utilisation de documents à jour des comptes ; éliminer le temps et l incertitude liés à l obtention d autorisations et à la récupération de mots de passe lorsqu ils sont nécessaires pour accéder aux systèmes en vue d une maintenance périodique et des interventions d urgence ; automatiser les tâches afin de répertorier les comptes à privilèges présents et l historique des accès les concernant, tels que l exigent les normes réglementaires ; prendre plus rapidement en charge une analyse de la cause initiale de l incident afin de déterminer les raisons des modifications non désirées ; donner au personnel les outils leur permettant de savoir qui a demandé un accès privilégié aux équipements informatiques en question, quand et dans quel but ; éliminer le temps de travail nécessaire au personnel pour remédier aux conclusions négatives qu un audit révélerait dans le cas contraire. 3 «Capability of the People s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation», The US-China Economic and Security Review Commission, octobre

9 Aperçu Général Défis de la mise en œuvre Dans la plupart des entreprises, des obstacles technologiques et humains font qu il est nécessaire de planifier soigneusement la mise en œuvre des procédures de gestion des comptes à privilèges, et d obtenir le soutien de la direction dès les premiers pas du projet. Les obstacles technologiques peuvent inclure : des réseaux qui évoluent fréquemment et composés de matériels et de plateformes logicielles hétérogènes ; de grands nombres de systèmes cibles qui peuvent être séparés par des liens WAN lents, peu fiables ou onéreux ; des structures organisationnelles complexes, avec des lignes de délégation et de contrôle qui se chevauchent et changent fréquemment ; des combinaisons d applications nouvelles, anciennes et développées en interne qui peuvent stocker des données d identification de différentes manières pouvant aller de formats cryptés sécurisés à une compilation directe au sein même des applications, en passant par des fichiers à plat plus vulnérables. Au-delà des défis technologiques, l introduction de procédures de gestion des comptes à privilèges nécessite également des changements fondamentaux vis-à-vis de la manière dont les données d identification sensibles sont divulguées et attribuées à ceux qui les utilisent. Indépendamment du fait de savoir si la procédure diminue la charge de travail pour le personnel, les individus qui avaient l habitude de bénéficier d un accès anonyme et illimité s opposeront probablement à ce qu on les tienne pour responsables. C est la raison pour laquelle ce projet ne pourra être couronné de succès que s il dispose d un soutien actif de la part de la direction générale. Pratiques d excellence La gestion efficace des identités à privilèges constitue un cycle continu tel qu il est représenté en Figure 3 ci-dessous. Figure 3 «Cycle de Gestion des Identités à Privilèges» - 9 -

10 Gestion des Identités à Privilèges La procédure peut être représentée au moyen de quatre phases, formant le sigle I.D.E.A. : Identifier et répertorier tous les actifs informatiques essentiels, les comptes à privilèges et les interdépendances partout où ils sont présents sur toute plateforme matérielle ou logicielle ; Déléguer l accès aux données d identification de sorte que seul le personnel approprié, en utilisant le droit d accès minimal requis et en ayant un accès documenté, puisse se connecter aux actifs informatiques de façon opportune à des moments déterminés ; Élaborer et appliquer des règles en matière de complexité, de diversité et de fréquence de modification des mots de passe, en synchronisant les modifications sur l ensemble des dépendances afin d éviter les arrêts de service ; Auditer, alerter et signaler de sorte que le demandeur, le but et la durée de chaque demande d accès privilégié soient tracés et que les événements inhabituels soient portés à la connaissance de la direction. Définir les objectifs du projet Dès le début, la mise en œuvre devrait commencer par une discussion entre toutes les parties prenantes, parmi lesquelles le responsable de la sécurité, le responsable du service informatique, les administrateurs informatiques et les autres personnes impliquées dans la gestion de comptes sensibles. Les principales parties prenantes devraient être celles qui subiraient le plus de dégâts si la procédure venait à prendre trop de temps pour être mise en œuvre, à ajouter inutilement une charge de travail au personnel, ou à offrir une protection insuffisante. Il est important de définir des objectifs globaux pour le projet, puis de décider quelle est la personne de l équipe la plus appropriée pour déterminer si la mise en œuvre proposée est vraiment adaptée. Au minimum, la procédure devrait déboucher sur : une analyse écrite détaillée des objectifs métiers de votre entreprise ; un descriptif explicite de vos besoins en matière de systèmes, d applications et de lignes de contrôle ; une fois qu une solution a été choisie, un énoncé des travaux clair, détaillant le temps et les coûts que nécessitera la gestion des comptes à privilèges non sécurisés présents dans vos systèmes cibles et applications. Préparer votre environnement Avant que des procédures de gestion des identités à privilèges ne soient mises en place, il est important de corriger tous les noms de comptes qui n ont pas été correctement crées et toutes les affectations qui auront sans doute été configurées par les précédentes équipes de personnel informatique. Par exemple, vous risquez de vouloir vous assurer que chaque compte de service de base de données se voit attribuer un identifiant de connexion au domaine différent, afin de pouvoir transmettre des données d identification de manière limitée plutôt que de divulguer n importe quel identifiant de connexion disposant d une permission étendue et élevée de faire des modifications à travers votre entreprise. Il en va de même pour tous les autres types de comptes à privilèges ; une meilleure gouvernance nécessite que vous organisiez ces données d identification afin de limiter l étendue de l accès

11 Aperçu Général En prenant cette disposition, vous pouvez éviter l écueil de vous contenter d automatiser des pratiques existantes médiocres. Des outils d administration de la sécurité informatique y compris ceux de Lieberman Software permettent de réduire considérablement le temps nécessaire pour terminer ces préparatifs. Des approches différentes donnent des résultats différents Parce que les procédures manuelles demandent du temps et sont extrêmement variables d un système à l autre, le risque est que le personnel ne parvienne pas toujours à les mener à bien. Méthodes ad-hoc Identifier et repérer tous les comptes à privilèges et leurs interdépendances au sein d un large réseau, peut demander beaucoup de temps à votre personnel en n utilisant que des méthodes manuelles et ad-hoc. Pour énumérer des identités à privilèges sans l aide d un logiciel dédié, le personnel informatique d une entreprise commence typiquement par exporter des listes d actifs informatiques depuis les services d annuaires existants. Des connexions sont alors établies vers chaque système, à travers une combinaison de scripts répéertoriant les comptes système présents, et par une vérification manuelle pour la présence d applications et de services cibles. Parce que cette procédure demande du temps et est extrêmement variable d un système à l autre, le risque est que le personnel ne parvienne pas toujours à la mener à bien. De plus, pour pouvoir tenir un annuaire à jour des identités et des interdépendances, il faut que la procédure se répète dans le temps et à chaque changement significatif au niveau de l infrastructure. Un manque d automatisation peut devenir un lourd fardeau pour le personnel informatique. Comme un analyste en sécurité informatique au sein d une grande institution financière le dit en parlant des tâches manuelles, «cela revient à peindre le pont du Golden Gate vous commencez d un côté, vous avancez péniblement jusqu à atteindre l autre bout, puis vous repartez à la case départ. Au fond, le temps que vous finissiez de modifier tous les mots de passe des comptes de service, tout est à recommencer.» Procédures de gestion automatisées Les logiciels de gestion des identités à privilèges peuvent automatiser la tâche qui consiste à répertorier les comptes à privilèges et les interdépendances au sein d une entreprise, et aider ainsi à garantir que les résultats soient complets et à jour. Les meilleures de ces solutions sont capables de puiser les informations dans des sources multiples afin de créer des listes exhaustives des identités à privilèges présentes dans l environnement. Comme indiqué en Figure 4, le logiciel Enterprise Random Password Manager (ERPM) de Lieberman Software découvre automatiquement et répertorie les comptes à privilèges présents sur une grande variété de systèmes d exploitation de serveur et de poste de travail, de équipements réseau, sécurité et de sauvegarde, de base de données, de services Web, d applications métiers et d autres sources informatiques

12 Gestion des Identités à Privilèges Figure 4 Enterprise Random Password Manager (ERPM) de Lieberman Software ERPM détecte et répertorie chaque emplacement où des comptes à privilèges sont utilisés y compris les comptes locaux et les comptes de domaine, les tâches planifiées configurées au niveau des services, les applications telles que COM+ et DCOM, les sites Web IIS, les bases de données Oracle, SQL Server, et ainsi de suite, puis propage rapidement les modifications apportées aux mots de passe partout où le compte est référencé, afin d empêcher les arrêts de service et les défaillances des comptes qui peuvent subvenir dans le cas contraire (lorsque des procédures manuelles déploient des données d identification obsolètes). ERPM identifie, sauvegarde et gère les identités à privilèges qu il trouve dans le Datacenter, notamment : les identifiants de connexion de super-utilisateur, qui permettent aux personnes de changer les paramètres de configuration, d exécuter des programmes et d effectuer d autres tâches d administration. les comptes de service, dont l exécution nécessite des identifiants de connexion et des mots de passe privilégiés. les mots de passe d application à application, les données d identification utilisées par les services Web, les applications métiers, les logiciels personnalisés, et pratiquement tous les autres types d applications permettant de se connecter à des bases de données, des middleware et d autres applications. ERPM sécurise ses mots de passe dans une base de données cryptée à laquelle on peut accéder depuis n importe quel équipement connecté à Internet. Les utilisateurs extraient des mots de passe de comptes à privilèges à travers des procédures automatisées qui s appuient sur le

13 Aperçu Général cadre de gestion des identités et des accès existant au sein d une entreprise pour permettre un accès exprès et délégué. Les mots de passe sont automatiquement re-randomisés après chaque «check-in» en définissant des périodes de récupération restreintes, des archivages automatiques, des délais d expiration pour les sessions web. Des options d écriture phonétique sont disponibles. Conclusion À mesure que les auditeurs informatiques prennent de plus en plus conscience des menaces que représentent les identités à privilèges non administrées, votre entreprise pourrait subir des pressions accrues en vue de la maîtrise de ces identifiants de connexion d une importance capitale. Les Hackers informatiques l ont également compris, et augmentent la fréquence de leurs attaques exploitant des données d identification élevées et comptes partagés afin de prendre le contrôle des réseaux des entreprises victimes. Heureusement, les logiciels de gestion des identités à privilèges peuvent vous aider à sécuriser en continu vos données d identification privilégiées à l échelle de votre réseau, et fournissent des pistes d audits officielles détaillant les accès à ces données. Une mise en œuvre réussie peut également vous permettre de diminuer le temps de travail du personnel informatique, en fournissant instantanément des données d identification à la demande, et en réduisant la nécessité des procédures manuelles pour identifier, modifier et répertorier ces comptes. Les prochaines étapes Les entreprises qui souhaitent un aperçu plus détaillé des risques potentiels que représentent les comptes privilégiés non sécurisés dans leurs environnements informatiques peuvent contacter Lieberman Software pour obtenir une version d essai du logiciel ERPM. Celui-ci réunit des informations sur les risques potentiels présents dans l infrastructure et dresse une liste des comptes à privilèges par plateforme matérielle, compte et type de service. Il sécurise ensuite en continu les comptes privilégiés partout sur votre réseau et fournit une trace d audit pour chaque demande d accès. La version d essai du logiciel ERPM est disponible gratuitement pour les entreprises. Pour de plus amples informations, contactez-nous par à l adresse Ou directement par téléphone au P (01) (Worldwide) F (01) Avenue of the Stars, Suite 425, Los Angeles, CA Lieberman Software Corporation. Trademarks are the property of their respective owners

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

ALLIANZ DÉPLOIE UN SYSTÈME MULTIPLATEFORME D ARCHIVAGE DE DOCUMENTS. Témoignage Client

ALLIANZ DÉPLOIE UN SYSTÈME MULTIPLATEFORME D ARCHIVAGE DE DOCUMENTS. Témoignage Client ALLIANZ DÉPLOIE UN SYSTÈME MULTIPLATEFORME D ARCHIVAGE DE DOCUMENTS Témoignage Client En 2006, Allianz Shared Infrastructure Services (ASIC) et Beta Systems déploient un système multiplateforme d archivage

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Oracle Database Vault. Livre Blanc Oracle Avril 2007

Oracle Database Vault. Livre Blanc Oracle Avril 2007 Oracle Database Vault Livre Blanc Oracle Avril 2007 Oracle Database Vault Introduction... 3 Bloquer les accès du DBA... 4 Les problèmes de la consolidation... 5 Les menaces internes... 6 Les facteurs...

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Base de données HyperFile Client/Serveur

Base de données HyperFile Client/Serveur Base de données HyperFile Client/Serveur Présentation Depuis leur origine, les logiciels LD SYSTEME s appuient, en environnement Windows, sur la base de données HyperFile. Cette base de données, conçue

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Services HP Care Pack Le service d'installation et de démarrage de l'infrastructure HP BladeSystem c-class comprend

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Introduction. La famille Windows Server 2008

Introduction. La famille Windows Server 2008 Introduction «Pour améliorer il faut changer ; pour obtenir la perfection, il faut changer souvent» Winston Churchill. Le changement est inévitable, constant et indispensable. Que vous soyez ou non de

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail