Gestion des Identités à Privilèges. Aperçu Général

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des Identités à Privilèges. Aperçu Général"

Transcription

1 Gestion des Identités à Privilèges Aperçu Général

2 Gestion des Identités à Privilèges Table des matières Ce que vous devez savoir....3 Les identités à priviléges expliquées....3 Les risques qu entraînent les identités à priviléges non administrées....4 Mode de propagation des accès à privilégiés....5 Les Motivations Métiers...5 Tempérer les conclusions de l auditeur et minimiser les coûts de conformité....5 Contrôler les menaces internes....6 Atténuer les risques d attaques de Hackers et de logiciels malveillants....7 Améliorer la productivité du personnel informatique...8 Défis de la mise en œuvre....9 Pratiques d excellence....9 Définir les objectifs du projet Préparer votre environnement Des approches différentes donnent des résultats différents Méthodes ad-hoc Procédures de gestion automatisées Conclusion Les prochaines étapes

3 Aperçu Général Ce que vous devez savoir À chaque fois que vous vous connectez au réseau de votre entreprise, il vous est demandé de saisir un mot de passe afin d aider à protéger le réseau d une éventuelle intrusion externe. La plupart des réseaux exigent également que vous suiviez un ensemble de règles de base dans le choix de votre mot de passe, de sorte qu il ne soit pas facilement pris à défaut, par exemple : votre mot de passe devra se composer d un nombre minimum de caractères, il devra contenir des chiffres ou des caractères spéciaux, il devra être différent des autres mots de passe que vous aurez choisis par le passé, et il devra être modifié assez régulièrement. Le système de gestion des identités et des accès de votre entreprise applique ces règles de sécurité des mots de passe et détermine quels sont les informations et services auxquels vous avez accès grâce à votre identifiant de connexion. Dans la mesure où vous vous connectez à chaque fois à l aide de vos données d identification personnelles, des journaux d événements automatisés qui sont créés. En accédant aux services et informations vous devenez responsables pour ces actions. Les identités privilégiées expliquées Les données d identification individuelles d un utilisateur ne sont pas le seul type d identifiants de connexion présents sur votre réseau. Le personnel informatique qui assure la maintenance des serveurs, des équipements de réseau et des logiciels utilise des mots de passe spéciaux disposant des droits élevés nécessaires à l installation de nouveau matériel et de nouveaux logiciels, à la configuration des services et à la maintenance de l infrastructure informatique. Les identités à privilèges, sont les identifiants de connexion offrent un accès illimité aux données, et permettent de modifier les paramètres de configuration et d exécuter des programmes. Typiquement associées aux «actifs» matériels et logiciels (et non pas à un quelconque utilisateur), les identités à privilèges accordent un accès en mode «super utilisateur» à pratiquement toutes les ressources présentes sur votre réseau, y compris : les systèmes d exploitation sur lesquels fonctionnent toutes les plateformes informatiques, les annuaires qui contrôlent l accès à votre réseau, les applications métiers, bases de données et middleware, les équipements réseau et sécurité les solutions de sauvegarde et autres logiciels services, les hyperviseurs qui gèrent les machines virtuelles (VM) sur votre réseau. Les identités à privilèges offrent un accès illimité aux des données, et permettent de modifier les paramètres de configuration et d exécuter des programmes. Les comptes à privilèges ne sont pas uniquement utilisés par des personnes. Les applications d entreprise et les comptes de services doivent eux aussi stocker et utiliser des données d identification à privilèges afin de s authentifier auprès des bases de données, des middleware et d autres applications lorsqu ils demandent l accès à des informations et des ressources informatiques sensibles

4 Gestion des Identités à Privilèges Les risques qu entraînent la non gestion des identités à privilèges Dans la plupart des entreprises, les données d identification à des identités à privilèges ne font pas l objet d une gestion systématique, à l inverse des données d identification personnelles des utilisateurs finaux. Cela signifie que selon toute probabilité : votre entreprise ne dispose d aucune liste détaillée et à jour de tous les identifiants de connexion des comptes à privilèges existant sur votre réseau ; vous n avez aucun moyen de savoir quelles données d identification des comptes à privilèges sont connues par différentes personnes ; vous ne disposez d aucune preuve de l identité des personnes ayant utilisé ces identifiants de connexion privilégiée pour accéder à n importe quelles ressources informatiques, ni de la date et la raison de ces accès ; il n existe aucun moyen de vérifier si chacun de vos mots de passe de comptes privilégiés est suffisamment sécurisé sur le plan cryptographique, unique et assez fréquemment modifié pour être protégé. Vous ne possédez aucune liste complète des mots de passe des comptes à privilèges stockés dans vos applications, ni aucun moyen de savoir quels membres de votre personnel interne ou de votre prestataire de service ont connaissance de ces données d identification pouvant être utilisées afin d accéder à des informations sensibles. La Figure 1 ci-dessous présente un aperçu des identités à privilèges présentes dans un réseau classique d entreprise, et des actions anonymes que peuvent effectuer les personnes ayant connaissance de ces identifiants de connexion Quel Rôle? Quel envir.? Quel compte? Quelles actions anonymes? Administrateurs Système Sous-traitants Intégrateurs Administrateurs Sécurité IT Managers Administrateurs Sécurité IT Managers Windows, Linux, UNIX, et Mainframe Annuaires Administrator Root Super User Service Admin Root Administrator Lire, copier et modifier les données Changer les configurations de sécurité Créer et effacer des comptes Mettre et enlever des fichiers partagés Exécuter des programmes Lire, copier et modifier les données Ajouter et effacer des utilisateurs Changer les droits des utilisateurs Autoriser des accès distants Administrateurs Appli Developpeurs Appli Webmasters Developpeurs externes Application Tiers Service Config Files ASP.Net Run As DB Connection Modifier des applications back-end Changer les sites internet Lire et changer des données des BdD Accèder à des données de transactions Administrateurs BdD Developpeurs Appli Administrateurs Appli Developpeurs externes Intégrateurs Bases de Données SA Root SYS SYSDBA Lire et changer des données des BdD Accèder à des données de transactions Changer des configurations des BdD Ajouter et modifier les procédures stockées Network Administrators Security Administrators Equipements Securité et Réseau Root Enable Admin Changer la configuration Changer la sécurité et politiques QoS Accepter et refuser des accès réseau Accèder à des données Autoriser et enlever le monitoring System Administrators Backup Operators Network Administrators Contractors Backup et Infrastructure Service Administrator Root Super User Service Chercher et sauvegarder des archives Accèder à des données de transaction Effacer des fichiers sauvegardés Changer la configuration Figure 1 Actions anonymes pouvant être effectuées par des identités à privilèges non gérées - 4 -

5 Aperçu Général Mode de propagation des accès à privilèges Dans un souci de commodité, le personnel informatique configure souvent des identifiants de connexion communs pour les comptes à privilèges qui sont partagés entre plusieurs sources (logiciel et matériel), et dont il ne change que rarement les mots de passe. L accès peut ainsi rapidement se propager dans le temps, vu que : de nouveaux équipements et applications sont déployés, mettant en œuvre de plus en plus de mots de passe privilégiés communs connus de nombreux individus ; des changements au sein de l entreprise tels que des fusions, infogérance et des réorganisations, qui nécessitent de modifier les fonctions des utilisateurs et de divulguer des mots de passe secrets à davantage de personnel ; des employés ayant connaissance des mots de passe des comptes à privilèges quittent l entreprise (en les connaissant toujours) ; des personnes non habilitées et des logiciels malveillants exploitent des mots de passe de comptes à privilèges trop faibles, réutilisés, et trop rarement modifiés, afin d extraire des données d identification à l insu de l entreprise. Les Motivations Métiers La motivation de mettre en œuvre des procédures de gestion des identités à privilèges vient souvent d une nécessité immédiate de répondre à des conclusions d audit négatives, ou d un mandat confié par la direction consistant à améliorer le niveau d une entreprise en matière de GRC (gouvernance, gestion du risque et conformité). Parmi les autres motivations se trouve la volonté de réduire les dépenses courantes et l incertitude liée aux préparations d audit, une envie d atténuer les risques de menaces internes et externes, et un désir d améliorer la productivité du personnel informatique, comme nous le verrons dans les chapitres suivants. Tempérer les conclusions de l auditeur et minimiser les coûts de conformité Les besoins en conformité peuvent induire des coûts considérables, à mesure que les entreprises s efforcent en continu de produire les preuves de leur conformité. L incapacité à rester en conformité avec les normes en vigueur peut entraîner des pénalités financières directes, une couverture médiatique négative, ainsi que d importantes dépenses à mesure que le personnel s emploie à trouver une solution aux conclusions négatives. Heureusement, les normes réglementaires en vigueur (SOX, PCI-DSS, HIPAA, et autres) présentent un grand nombre d exigences communes en matière de sécurisation des identités à privilèges. Afin de répondre aux principales exigences de réglementation, les procédures de gestion des identités à privilèges devraient, au minimum : La motivation à améliorer des procédures de gestion des identités privilégiées vient souvent d une nécessité immédiate de répondre à des conclusions d audit négatives, ou d un mandat confié par la direction consistant à améliorer le positionnement de l entreprise en matière de GRC (gouvernance, gestion du risque et conformité)

6 Gestion des Identités à Privilèges Documenter l ensemble des identifiants de connexion de comptes à privilèges y compris les identifiants de connexion administratifs et les données d identification utilisés par les applications et les services présents sur toutes les plateformes. Décrire de façon détaillée quels sont les individus qui sont habilités à accéder à chaque ressource et compte informatique. Fournir des journaux d événements afin d établir une politique de «droit d accès minimal», en indiquant qui a bien demandé d accéder à chaque ressource informatique, quand et dans quel but. Instituer une procédure vérifiable permettant de modifier les mots de passe des comptes à privilèges immédiatement après chaque accès, de sorte que les identifiants de connexion ne puissent pas être réutilisés sans que cette nouvelle utilisation ne soit tracée. Établir un moyen d alerter la direction de toute activité inhabituelle. Proposer un moyen de décrire que chaque actif matériel et logiciel est couvert par les politiques d accès de l entreprise. Comme nous le verrons ci-après, des solutions logicielles sont disponibles pour automatiser ces étapes, permettant ainsi de réduire de façon significative les charges liées au personnel informatique. Contrôler les menaces internes D après un rapport datant de , 48 % des vols de données sont dues à des personnes en interne. Et bien que de nombreuses entreprises aient recours à des solutions telles que des badges d accès pour contrôler l accès physique, la plupart ne disposent pas des procédures nécessaires au contrôle des accès à privilèges qui permettent aux personnes de consulter et de modifier des registres de données, ou encore de modifier des paramètres de configuration à tout moment sur l ensemble du réseau. Les récents événements ont démontré à quel point l incapacité à protéger les comptes à privilèges pouvait entraîner des pertes de données sensibles et compromettre des services d une importance critique pour l entreprise : Un administrateur informatique expérimenté au sein d une grande société de services financiers a été accusé d avoir volé et revendu des informations sensibles sur les comptes en banque et cartes de crédit de 2,3 millions de clients. Un fournisseur dans le domaine pharmaceutique a découvert la présence d une «bombe logique» introduite par un administrateur avant une vague de licenciements à l échelle de l ensemble de la société ; le code malveillant était conçu pour détruire les données d essais cliniques de la société. Une grande ville des États-Unis s est vue déconnecter de son propre réseau par un administrateur qui a été arrêté suite à une altercation au bureau. 1 «2010 Data Breach Investigations Report», Verizon RISK Team en collaboration avec les Services secrets des États-Unis

7 Aperçu Général Certaines histoires ayant fait l actualité sont représentées en Figure 2 ci-dessous. En plus des articles de presse négatifs, chacune des entreprises victimes a du faire face à des dépenses considérables pour corriger la faille de sécurité, s est vue infliger des pénalités ou des amendes, voire les deux. Figure 2 Entreprises victimes à la une des journaux Afin d atténuer les risques de menaces internes, les entreprises s emploient à créer un climat de responsabilité en instaurant des garde-fous au sein de leurs procédures de gestion informatique. À ce titre, le contrôle de l accès d administration aux bases de données, aux serveurs, aux applications et aux autres équipements hébergeant des données sensibles joue un rôle essentiel. Les procédures de gestion des comptes à privilèges peuvent permettre aux entreprises d appliquer les principes de «droit d accès minimal», répertoriant les personnes ayant le droit d accès dont elles ont besoin pour faire leur travail, tout en minimisant le risque de violations de données et d interruptions de service involontaires. Atténuer les risques d attaques de Hackers et de logiciels malveillants Parce que plus de 90 % des registres de données sont volés à travers l exploitation de failles de sécurité dans les applications Web, la sécurisation des données d identification des comptes à privilèges dans les applications Web est une étape cruciale en vue d améliorer votre positionnement en matière de GRC. Aujourd hui, plus de 90 % des registres volés par des Hackers se font à travers l exploitation de failles dans les applications Web 2. C est la raison pour laquelle la sécurisation des données d identification des comptes à privilèges dans les applications Web et les applications tiers (incluant les bases de données, les middlewares, etc.), est une étape cruciale en vue d améliorer le positionnement d une entreprise en matière de GRC. Afin de mieux protéger une entreprise contre les Hackers informatiques et les logiciels malveillants, une procédure de gestion des identités à privilèges devra, pour être efficace : permettre d identifier et de répertorier les identifiants de connexion des comptes à privilèges présents dans les applications Web, les programmes de logiciels, les applications métiers, les applications développées en interne ou autres applications que ces données d identification soient cryptées, stockées dans des fichiers à plat, ou compilées dans les applications elles-mêmes ; 2 Ibid

8 Gestion des Identités à Privilèges localiser les interdépendances pour toutes les applications, afin de garantir que toutes les modifications de mot de passe soient synchronisées, de façon à éviter des perturbations et arrêts de service ; sécuriser chaque mot de passe d application intégrée en veillant à ce qu il soit suffisamment complexe sur le plan cryptographique et suffisamment différent des autres mots de passe d application dans la mesure du possible, et fréquemment modifié. Un rapport du Congrès des États-Unis 3, datant de 2009 et présentant les attaques organisés de Hackers (également appelées «menaces persistantes avancées»), décrit comment les Hackers parviennent, une fois qu ils y accèdent à travers un seul ordinateur infecté, à se servir des «comptes à privilèges» pour s introduire dans l ensemble du réseau de l entreprise victime. Dans la mesure où une procédure rigoureuse de gestion des identités à privilèges permet de sécuriser à la fois les mots de passe d applications et les identifiants de connexion des comptes à privilèges utilisés par le personnel, elle peut aider les entreprises à atténuer les risques d attaques de Hackers et de logiciels malveillants, en : diminuant les chances de succès des attaques externes sur les applications Web ; éliminant les mots de passe de comptes à privilèges trop communs ou trop faciles à deviner, qui permettent aux Hackers et aux logiciels malveillants d exploiter facilement les systèmes complémentaires dès lors qu un seul ordinateur est infecté ; éliminant le risque que des personnes non habilitées du personnel (par exemple des développeurs d un ancien prestataire, éditeur de logiciels ou autres) conservent des identifiants de connexion à des applications qui leur permettront de consulter et de modifier des données ou de modifier des paramètres de configuration une fois que leur rôle aura changé. Améliorer la productivité du personnel informatique En plus d améliorer le statut d une entreprise en matière de GRC, une procédure efficace de gestion des identités à privilèges peut améliorer la productivité du personnel en introduisant des moyens de : suivre des procédures répétitives qui réduisent le temps nécessaire pour mettre à jour des listes des comptes à privilèges présents sur des ressources logicielles ou matérielles ; réduire le temps et l incertitude liés à la modification des mots de passe des comptes à privilèges, à travers l utilisation de documents à jour des comptes ; éliminer le temps et l incertitude liés à l obtention d autorisations et à la récupération de mots de passe lorsqu ils sont nécessaires pour accéder aux systèmes en vue d une maintenance périodique et des interventions d urgence ; automatiser les tâches afin de répertorier les comptes à privilèges présents et l historique des accès les concernant, tels que l exigent les normes réglementaires ; prendre plus rapidement en charge une analyse de la cause initiale de l incident afin de déterminer les raisons des modifications non désirées ; donner au personnel les outils leur permettant de savoir qui a demandé un accès privilégié aux équipements informatiques en question, quand et dans quel but ; éliminer le temps de travail nécessaire au personnel pour remédier aux conclusions négatives qu un audit révélerait dans le cas contraire. 3 «Capability of the People s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation», The US-China Economic and Security Review Commission, octobre

9 Aperçu Général Défis de la mise en œuvre Dans la plupart des entreprises, des obstacles technologiques et humains font qu il est nécessaire de planifier soigneusement la mise en œuvre des procédures de gestion des comptes à privilèges, et d obtenir le soutien de la direction dès les premiers pas du projet. Les obstacles technologiques peuvent inclure : des réseaux qui évoluent fréquemment et composés de matériels et de plateformes logicielles hétérogènes ; de grands nombres de systèmes cibles qui peuvent être séparés par des liens WAN lents, peu fiables ou onéreux ; des structures organisationnelles complexes, avec des lignes de délégation et de contrôle qui se chevauchent et changent fréquemment ; des combinaisons d applications nouvelles, anciennes et développées en interne qui peuvent stocker des données d identification de différentes manières pouvant aller de formats cryptés sécurisés à une compilation directe au sein même des applications, en passant par des fichiers à plat plus vulnérables. Au-delà des défis technologiques, l introduction de procédures de gestion des comptes à privilèges nécessite également des changements fondamentaux vis-à-vis de la manière dont les données d identification sensibles sont divulguées et attribuées à ceux qui les utilisent. Indépendamment du fait de savoir si la procédure diminue la charge de travail pour le personnel, les individus qui avaient l habitude de bénéficier d un accès anonyme et illimité s opposeront probablement à ce qu on les tienne pour responsables. C est la raison pour laquelle ce projet ne pourra être couronné de succès que s il dispose d un soutien actif de la part de la direction générale. Pratiques d excellence La gestion efficace des identités à privilèges constitue un cycle continu tel qu il est représenté en Figure 3 ci-dessous. Figure 3 «Cycle de Gestion des Identités à Privilèges» - 9 -

10 Gestion des Identités à Privilèges La procédure peut être représentée au moyen de quatre phases, formant le sigle I.D.E.A. : Identifier et répertorier tous les actifs informatiques essentiels, les comptes à privilèges et les interdépendances partout où ils sont présents sur toute plateforme matérielle ou logicielle ; Déléguer l accès aux données d identification de sorte que seul le personnel approprié, en utilisant le droit d accès minimal requis et en ayant un accès documenté, puisse se connecter aux actifs informatiques de façon opportune à des moments déterminés ; Élaborer et appliquer des règles en matière de complexité, de diversité et de fréquence de modification des mots de passe, en synchronisant les modifications sur l ensemble des dépendances afin d éviter les arrêts de service ; Auditer, alerter et signaler de sorte que le demandeur, le but et la durée de chaque demande d accès privilégié soient tracés et que les événements inhabituels soient portés à la connaissance de la direction. Définir les objectifs du projet Dès le début, la mise en œuvre devrait commencer par une discussion entre toutes les parties prenantes, parmi lesquelles le responsable de la sécurité, le responsable du service informatique, les administrateurs informatiques et les autres personnes impliquées dans la gestion de comptes sensibles. Les principales parties prenantes devraient être celles qui subiraient le plus de dégâts si la procédure venait à prendre trop de temps pour être mise en œuvre, à ajouter inutilement une charge de travail au personnel, ou à offrir une protection insuffisante. Il est important de définir des objectifs globaux pour le projet, puis de décider quelle est la personne de l équipe la plus appropriée pour déterminer si la mise en œuvre proposée est vraiment adaptée. Au minimum, la procédure devrait déboucher sur : une analyse écrite détaillée des objectifs métiers de votre entreprise ; un descriptif explicite de vos besoins en matière de systèmes, d applications et de lignes de contrôle ; une fois qu une solution a été choisie, un énoncé des travaux clair, détaillant le temps et les coûts que nécessitera la gestion des comptes à privilèges non sécurisés présents dans vos systèmes cibles et applications. Préparer votre environnement Avant que des procédures de gestion des identités à privilèges ne soient mises en place, il est important de corriger tous les noms de comptes qui n ont pas été correctement crées et toutes les affectations qui auront sans doute été configurées par les précédentes équipes de personnel informatique. Par exemple, vous risquez de vouloir vous assurer que chaque compte de service de base de données se voit attribuer un identifiant de connexion au domaine différent, afin de pouvoir transmettre des données d identification de manière limitée plutôt que de divulguer n importe quel identifiant de connexion disposant d une permission étendue et élevée de faire des modifications à travers votre entreprise. Il en va de même pour tous les autres types de comptes à privilèges ; une meilleure gouvernance nécessite que vous organisiez ces données d identification afin de limiter l étendue de l accès

11 Aperçu Général En prenant cette disposition, vous pouvez éviter l écueil de vous contenter d automatiser des pratiques existantes médiocres. Des outils d administration de la sécurité informatique y compris ceux de Lieberman Software permettent de réduire considérablement le temps nécessaire pour terminer ces préparatifs. Des approches différentes donnent des résultats différents Parce que les procédures manuelles demandent du temps et sont extrêmement variables d un système à l autre, le risque est que le personnel ne parvienne pas toujours à les mener à bien. Méthodes ad-hoc Identifier et repérer tous les comptes à privilèges et leurs interdépendances au sein d un large réseau, peut demander beaucoup de temps à votre personnel en n utilisant que des méthodes manuelles et ad-hoc. Pour énumérer des identités à privilèges sans l aide d un logiciel dédié, le personnel informatique d une entreprise commence typiquement par exporter des listes d actifs informatiques depuis les services d annuaires existants. Des connexions sont alors établies vers chaque système, à travers une combinaison de scripts répéertoriant les comptes système présents, et par une vérification manuelle pour la présence d applications et de services cibles. Parce que cette procédure demande du temps et est extrêmement variable d un système à l autre, le risque est que le personnel ne parvienne pas toujours à la mener à bien. De plus, pour pouvoir tenir un annuaire à jour des identités et des interdépendances, il faut que la procédure se répète dans le temps et à chaque changement significatif au niveau de l infrastructure. Un manque d automatisation peut devenir un lourd fardeau pour le personnel informatique. Comme un analyste en sécurité informatique au sein d une grande institution financière le dit en parlant des tâches manuelles, «cela revient à peindre le pont du Golden Gate vous commencez d un côté, vous avancez péniblement jusqu à atteindre l autre bout, puis vous repartez à la case départ. Au fond, le temps que vous finissiez de modifier tous les mots de passe des comptes de service, tout est à recommencer.» Procédures de gestion automatisées Les logiciels de gestion des identités à privilèges peuvent automatiser la tâche qui consiste à répertorier les comptes à privilèges et les interdépendances au sein d une entreprise, et aider ainsi à garantir que les résultats soient complets et à jour. Les meilleures de ces solutions sont capables de puiser les informations dans des sources multiples afin de créer des listes exhaustives des identités à privilèges présentes dans l environnement. Comme indiqué en Figure 4, le logiciel Enterprise Random Password Manager (ERPM) de Lieberman Software découvre automatiquement et répertorie les comptes à privilèges présents sur une grande variété de systèmes d exploitation de serveur et de poste de travail, de équipements réseau, sécurité et de sauvegarde, de base de données, de services Web, d applications métiers et d autres sources informatiques

12 Gestion des Identités à Privilèges Figure 4 Enterprise Random Password Manager (ERPM) de Lieberman Software ERPM détecte et répertorie chaque emplacement où des comptes à privilèges sont utilisés y compris les comptes locaux et les comptes de domaine, les tâches planifiées configurées au niveau des services, les applications telles que COM+ et DCOM, les sites Web IIS, les bases de données Oracle, SQL Server, et ainsi de suite, puis propage rapidement les modifications apportées aux mots de passe partout où le compte est référencé, afin d empêcher les arrêts de service et les défaillances des comptes qui peuvent subvenir dans le cas contraire (lorsque des procédures manuelles déploient des données d identification obsolètes). ERPM identifie, sauvegarde et gère les identités à privilèges qu il trouve dans le Datacenter, notamment : les identifiants de connexion de super-utilisateur, qui permettent aux personnes de changer les paramètres de configuration, d exécuter des programmes et d effectuer d autres tâches d administration. les comptes de service, dont l exécution nécessite des identifiants de connexion et des mots de passe privilégiés. les mots de passe d application à application, les données d identification utilisées par les services Web, les applications métiers, les logiciels personnalisés, et pratiquement tous les autres types d applications permettant de se connecter à des bases de données, des middleware et d autres applications. ERPM sécurise ses mots de passe dans une base de données cryptée à laquelle on peut accéder depuis n importe quel équipement connecté à Internet. Les utilisateurs extraient des mots de passe de comptes à privilèges à travers des procédures automatisées qui s appuient sur le

13 Aperçu Général cadre de gestion des identités et des accès existant au sein d une entreprise pour permettre un accès exprès et délégué. Les mots de passe sont automatiquement re-randomisés après chaque «check-in» en définissant des périodes de récupération restreintes, des archivages automatiques, des délais d expiration pour les sessions web. Des options d écriture phonétique sont disponibles. Conclusion À mesure que les auditeurs informatiques prennent de plus en plus conscience des menaces que représentent les identités à privilèges non administrées, votre entreprise pourrait subir des pressions accrues en vue de la maîtrise de ces identifiants de connexion d une importance capitale. Les Hackers informatiques l ont également compris, et augmentent la fréquence de leurs attaques exploitant des données d identification élevées et comptes partagés afin de prendre le contrôle des réseaux des entreprises victimes. Heureusement, les logiciels de gestion des identités à privilèges peuvent vous aider à sécuriser en continu vos données d identification privilégiées à l échelle de votre réseau, et fournissent des pistes d audits officielles détaillant les accès à ces données. Une mise en œuvre réussie peut également vous permettre de diminuer le temps de travail du personnel informatique, en fournissant instantanément des données d identification à la demande, et en réduisant la nécessité des procédures manuelles pour identifier, modifier et répertorier ces comptes. Les prochaines étapes Les entreprises qui souhaitent un aperçu plus détaillé des risques potentiels que représentent les comptes privilégiés non sécurisés dans leurs environnements informatiques peuvent contacter Lieberman Software pour obtenir une version d essai du logiciel ERPM. Celui-ci réunit des informations sur les risques potentiels présents dans l infrastructure et dresse une liste des comptes à privilèges par plateforme matérielle, compte et type de service. Il sécurise ensuite en continu les comptes privilégiés partout sur votre réseau et fournit une trace d audit pour chaque demande d accès. La version d essai du logiciel ERPM est disponible gratuitement pour les entreprises. Pour de plus amples informations, contactez-nous par à l adresse Ou directement par téléphone au P (01) (Worldwide) F (01) Avenue of the Stars, Suite 425, Los Angeles, CA Lieberman Software Corporation. Trademarks are the property of their respective owners

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO

SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO SYSTÈME DE STOCKAGE NUMÉRIQUE ET DE TRANSMISSION VIDÉO La vision d un leader ADEMCO Vidéo présente Ademco Vidéo, un fournisseur de premier plan en matière de solutions vidéo de niveau international, vous

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 1 Table des matières Introduction... 3 Configuration de système requise... 3 1 Préparation de la mise à jour... 4 1.1 Application CELCAT

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Base de données HyperFile Client/Serveur

Base de données HyperFile Client/Serveur Base de données HyperFile Client/Serveur Présentation Depuis leur origine, les logiciels LD SYSTEME s appuient, en environnement Windows, sur la base de données HyperFile. Cette base de données, conçue

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

BOUYGUES TELECOM ENTREPRISES - CLOUD

BOUYGUES TELECOM ENTREPRISES - CLOUD BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne

GE Measurement & Control. 4Sight. Logiciel de gestion d étalonnage en ligne GE Measurement & Control 4Sight Logiciel de gestion d étalonnage en ligne Gardez le contrôle total de toutes vos tâches d étalonnage et de maintenance. Le logiciel d étalonnage et de maintenance en ligne

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail