Les renseignements de sécurité en action :

Dimension: px
Commencer à balayer dès la page:

Download "Les renseignements de sécurité en action :"

Transcription

1 Sponsorisé par LogRhythm Les renseignements de sécurité en action : Un essai de la plate-forme SIEM 2.0 de LogRhythm dédiée Décembre 2012 Un livre blanc de SANS Écrit par : Dave Shackleford L interface de LogRhythm PAGE 2 Recherche et analyse approfondies PAGE 4 Fonctionnalités avancées PAGE 8 Modules de la base de connaissances PAGE 11

2 Introduction Un nombre croissant d organisations collecte aujourd hui, à différentes fins, les données d événements de sécurité et les fichiers journaux de leurs systèmes et applications. Selon le document d étude «SANS 8th Annual Log Management Survey» publié en 20121, la majorité des organisations sondées utilisent les fichiers journaux de sécurité et les données d événements pour les raisons suivantes : Détection et localisation des comportements suspects Facilitation des analyses et de la corrélation dans un cadre judiciaire Prévention des incidents Obtention/démonstration de la conformité aux exigences réglementaires Les fichiers journaux constituent un excellent point de départ pour optimiser l efficacité de la gestion des informations et événements de sécurité (SIEM, «Security Information and Event Management»). Toutefois et pour la première fois dans les huit années d existence de l étude, la capacité des organisations interrogées dans le document d étude «SANS 8th Annual Log Management Survey» à appréhender les menaces complexes a régressé. Pourquoi cela? Parce que les organisations ont trop de données à analyser, et ne parviennent pas à distinguer les problèmes du «bruit environnant». Le principal problème, identifié dans plus de 600 réponses à l étude, est «la différentiation des événements essentiels et de l activité normale en arrière-plan». «L absence de corrélation» constitue le deuxième écueil cité, tandis que «l absence de capacités d analyse» occupe la troisième place2. Le personnel informatique et de sécurité doit disposer d outils aussi avancés que ceux qu utilisent les auteurs des menaces. En cas d événement, le personnel chargé de défendre le réseau doit être en mesure de trier, normaliser et analyser rapidement et précisément de grands ensembles d informations concernant l événement, provenant d équipements multiples. Ces capacités doivent également être disponibles dans le cadre des procédures d alerte et d analyse à postériori L analyse des grandes quantités de données issues des fichiers journaux constitue un problème de «données volumineuses» classique, compliqué par la nécessité d une analyse avancée en temps réel et après l incident. Un outil d analyse adapté à cette tâche est LogRhythm version 6.1, que SANS a eu l opportunité de tester la veille de sa parution. Ce produit peut analyser les données de sécurité et générer des rapports de différentes manières, et propose en outre des fonctionnalités simples d utilisation. Les nouvelles fonctionnalités de cette version se concentrent sur les données analytiques et les tâches d analyse plus complexes, ainsi que sur la gestion de listes blanches et l analyse comportementales. Ce test s intéresse aux fonctionnalités fondamentales de LogRhythm, que devraient proposer toutes les plates-formes de gestion de fichiers journaux et d événements, ainsi qu à certaines des fonctionnalités plus innovantes incluses dans la nouvelle version du logiciel page 6 1

3 L interface de LogRhythm Lors de la connexion à la console LogRhythm, le premier écran affiché est le tableau de bord personnel. Cet écran propose une interface réellement personnalisable, qui permet aux analystes de la sécurité de choisir parmi différentes vues et représentations graphiques des données de sécurité, ainsi que différents événements de sécurité et lignes de référence. Les catégories d analyses sont présentées sur le côté gauche de l écran, et peuvent être affichées rapidement sur le tableau de bord. Parmi ces catégories figurent les éléments suivants : General Analysis (Analyse générale) : les opérations essentielles pour un analyste de la sécurité et notamment l agrégation de fichiers journaux et d événements, les audits, les opérations et les fichiers journaux et événements de sécurité sont regroupées par catégories de classification et dans des fichiers journaux par type et par direction du trafic. Time Analysis (Analyse temporelle) : dans cette section, les analystes peuvent facilement consulter les fichiers journaux et les événements par heure d apparition de l événement. Ces éléments sont en outre répartis par type, par direction du trafic et selon des options temporelles à granularité variable (par exemple, par semaine ou par jour). Statistical Analysis (Analyse statistique) : cette catégorie permet aux analystes de la sécurité de visualiser des données granulaires et des graphiques concernant les fichiers journaux et les événements de l environnement. Les catégories d analyses incluent les statistiques concernant les sources des fichiers journaux, les statistiques concernant l origine des connexions et les hôtes (c est-à-dire les informations des systèmes et des utilisateurs), les hôtes et applications affectés et même les codes des messages des équipements, qui peuvent être détaillés, puis analysées. TopX Analysis (Analyse TopX) : Les catégories TopX sont des conteneurs ouverts et flexibles, que les analystes peuvent renseigner avec les principaux événements dans de nombreuses catégories par exemple, les 10 premiers types de paquets entrants et sortants, les 10 premiers comptes d utilisateur apparaissant dans les événements de fichiers journaux ou les 20 premiers noms de domaine présents dans des événements. Ces catégories peuvent être ajoutées au tableau de bord personnel au choix de l utilisateur, permettant ainsi aux analystes de créer des options de surveillance complexes et adaptatives. La Figure 1 présente un exemple de configuration personnalisée du tableau de bord personnel. Figure 1. Tableau de bord personnel de LogRhythm 2

4 L interface de LogRhythm (SUITE) La prochaine fonction de l interface que nous avons étudiée a été la capacité d utiliser la fonctionnalité de création de listes de LogRhythm pour constituer des rapports de conformité, des alertes et des ensembles de règles de corrélation complexes. Ces listes constituent un groupement logique de nombreux types de données ou éléments de règle dans le produit, et peuvent être créées par une procédure de renseignement automatique depuis les API ou par une importation manuelle. Ces listes peuvent considérablement simplifier la création de règles et les investigations, grâce au regroupement d éléments communs. Par exemple, la Figure 2 présente une liste simple d hôtes sur liste noire. Figure 2. Une liste simple 3

5 Recherche et analyse approfondies (SUITE) L interface de LogRhythm propose des fonctionnalités de recherche approfondie et d analyse enrichies. Aux fins de cet essai, nous avons examiné la capacité de ces fonctionnalités à approfondir les événements, à analyser les entrées de fichiers journaux et les événements surveillés, à créer différents types d investigations ciblées et à spécifier les données pouvant être fournies en temps réel. Approfondissement d événements Bien que l analyse et la surveillance avancées d événements de sécurité ne comportent pas de mode «facile», l interface de LogRhythm s avère réellement intuitive, et dénuée de détails fantaisistes. Par exemple, pour approfondir un événement depuis le tableau de bord personnel, il suffit de double-cliquer sur une partie d un graphique ou d un tableau ; une page plus détaillée s affiche alors, permettant de lancer l investigation. Comme illustré sur la Figure 3, nous avons approfondi les fichiers journaux d événements de sécurité par classification, afin d afficher les 60 dernières minutes d activité. Figure 3. Approfondissement basique d événements depuis le tableau de bord Nous avons également pu approfondir des événements dans le graphique chronologique, et nous avons utilisé différents filtres pour consulter les sources des fichiers journaux, les principaux hôtes incriminés et les systèmes et applications affectés. Enfin, nous avons regardé une visualisation en réseau indiquant les principales sources d événements, comme illustré sur la Figure 4. Figure 4. Visualisation en réseau des sources d événements 4

6 Recherche et analyse approfondies (SUITE) Analyse Nous avons exploré deux fonctions dans le détail : les fonctionnalités Tail (Liste de surveillance) et Investigations, qui autorisent la surveillance d événements en temps réel et l analyse détaillée des événements prioritaires. La fonctionnalité Tail (Liste de surveillance) permet de créer simplement une vue actualisée en temps réel des fichiers journaux spécifiés. Cette vue est représentée sur la Figure 5. Figure 5. Configuration de la fonction Tail (Liste de surveillance) 5

7 Recherche et analyse approfondies (SUITE) Un autre exemple de l utilisation de la fonction Tail (Liste de surveillance) est fourni à la Figure 6 ; ici, nous surveillons une série d événements de connectivité du réseau. Figure 6. Utilisation de la fonctionnalité Tail (Liste de surveillance) 6

8 Recherche et analyse approfondies (SUITE) Les analystes peuvent utiliser l outil Tail (Liste de surveillance) pour obtenir rapidement une «vue d ensemble» de tous les événements présents dans l environnement, au niveau des fichiers journaux comme au niveau des événements, sur différentes sources de fichiers journaux. La fonction Tail (Liste de surveillance) permet également de filtrer le flux de données en direct, pour obtenir des vues ciblées. Ce filtrage permet aux analystes de la sécurité d afficher tous les détails de l activité, tout en surveillant les séquences particulièrement intéressantes, pour pouvoir ensuite réaliser des analyses plus ciblées avec la fonction Investigations. La fonction Investigations était également simple d utilisation ; elle comporte un assistant intuitif, qui guide les analystes tout au long du procédé de sélection des sources de fichiers journaux et d événements, des plages d heures et de dates, des systèmes spécifiques, des listes et des autres critères de règles. Nous avons rapidement pu créer une Investigation concernant tous les événements provenant d une liste d hôtes sur liste noire que nous avons définie. En quelques minutes seulement, nous avons obtenu de très nombreuses données concernant les motifs et la direction du trafic, les hôtes impliqués, les applications affectées et bien davantage encore. La Figure 7 présente une vue de cette investigation. Figure 7. Un exemple d Investigation Grâce à ces informations, les groupes informatiques peuvent cibler plus précisément leurs réponses et leurs mesures correctives. Ces fonctions ont démontré, en peu de temps, la puissance des fonctionnalités analytiques intégrées à LogRhythm pour le personnel non spécialisé. L interface utilisateur est simple d utilisation et cohérente sur l ensemble des outils et des fonctionnalités, et l utilisateur peut rapidement créer des ensembles de règles complexes à l aide d assistants et de listes. Cet outil permet en outre de définir toutes les recherches et fonctions comme privées ou publiques, selon la confidentialité de l analyse effectuée. En outre, LogRhythm 6.1 s est montré d une simplicité d utilisation exemplaire, remédiant ainsi à un inconvénient significatif des systèmes SIEM conventionnels une courbe d apprentissage escarpée. Les outils de ce type doivent également permettre aux organisations de remédier à leurs difficultés à analyser les événements de sécurité un problème épineux pour les 600 professionnels interrogés dans le cadre de l étude de SANS consacrée à la gestion des fichiers journaux. 7

9 Fonctionnalités avancées Dans la version 6.1 de ce logiciel, LogRhythm a intégré plusieurs fonctions analytiques avancées, qui permettent aux analystes d évaluer en profondeur les événements dans l environnement. Une des fonctionnalités les plus intéressantes est la gestion comportementale de listes blanches. La gestion comportementale de listes blanches aide les analystes à automatiser la découverte «d événements normaux» en autorisant des recherches et la définition de lignes de références pour différents utilisateurs, réseaux, hôtes et applications, mais également dans des contextes externes et internes. La création de lignes de référence constitue une première étape critique dans tous les programmes de sécurité mais elle représente traditionnellement un défi pour les organisations qui possèdent de grands réseaux distribués. Grâce à ses robustes fonctions de gestion comportementale des listes blanches, associées aux puissantes fonctionnalités de renseignement, d analyse et de création de rapports, LogRhythm 6.1 dispose des outils requis pour réagir aux problèmes de «données volumineuses» qu ont rapporté les professionnels interrogés dans l étude dédiée à la gestion des fichiers journaux. Le moteur Advanced Intelligence Engine Pour accéder aux profils de création de listes blanches, nous avons dû nous familiariser avec le moteur Advanced Intelligence (AI) Engine de LogRhythm. Ce moteur rassemble de nombreuses fonctionnalités analytiques sophistiquées intégrées au produit. Le moteur AI Engine se concentre sur les profils comportementaux et la corrélation avancée entre des sources de données et d événements extrêmement disparates. Cette association permet aux analystes de réaliser des analyses de données volumineuses plus abouties qu auparavant. Le moteur AI Engine propose des fonctions et des capacités d analyse, de détection et de réponse en temps réel ; il permet en outre de réaliser rapidement des recherches historiques approfondies dans l ensemble des données de fichiers journaux, de flux et d événements reconnues par la plate-forme LogRhythm. En résumé, le moteur AI Engine permet de détecter, dans les ensembles de données, des conditions qui pourraient échapper aux ensembles de règles et aux méthodes de corrélation des systèmes SIEM conventionnels. Gestion des règles L interface frontale du moteur AI Engine est le gestionnaire de règles AI Engine Rule Manager, qui contient un ensemble de règles prédéfinies. La capture d écran de la Figure 8 affiche différentes règles correspondant aux catégories Connections (Connexions), Behavior (Comportement), Critical Events (Événements critiques), entre autres. Figure 8. Gestionnaire de règles AI Engine Rule Manager 8

10 Fonctionnalités avancées (SUITE) Cette section permet d ajouter ou de modifier facilement des règles et d afficher les paramètres des règles existantes, ainsi que leur configuration. Un ensemble de règles comportementales de base est intitulé «Behavior: Baseline Target Hosts» (Comportement : hôtes cibles de la ligne de référence) ; celui-ci permet aux utilisateurs de constituer un profil de trafic de réseau correspondant à des systèmes spécifiques définis dans des listes. Un autre exemple, l ensemble «External: Account Compromise: Account Scan on Multiple Hosts» (Externe : compte compromis : sondage de comptes sur plusieurs hôtes) informe spécifiquement les utilisateurs en cas d événements tels que les attaques par estimation lancées contre des comptes d utilisateur sur différents systèmes. Ensuite, nous avons exploré l assistant de création de règles AI Engine Rule Wizard, accessible depuis l écran Deployment Manager (Gestionnaire de déploiement). La configuration de cet assistant est unique, dans la mesure où l on peut choisir des représentations graphiques des différents éléments de règles, en se concentrant sur les éléments de règles présents ou non présents. Ceci facilite la gestion des lignes de référence comportementales et des fonctionnalités de création de listes blanches dans le moteur de LogRhythm. L écran de l assistant de création de règles AI Engine Rule Wizard est représenté sur la Figure 9 ; cet écran affiche une analyse simple, sous forme de blocs, d une règle comportant une Configuration et un filtre défini pour inclure des hôtes cibles. Figure 9. Assistant de création de règles AI Engine Rule Wizard Toutes les sources de fichiers journaux sont incluses, et le bloc de règles a été défini de manière à déclencher un événement lorsqu une modification de la configuration est détectée sur les hôtes spécifiés, préalablement inclus dans une liste de LogRhythm. Dans l ensemble, le moteur de gestion de règles a fourni des fonctionnalités de corrélation sophistiquées, associées à une interface simple d utilisation. Le moteur graphique autorisant l ajout d événements observés ou non observés et de types d événements s est montré simple d utilisation, et nous avons pu créer des règles de corrélation très complexes en quelques minutes seulement. 9

11 Fonctionnalités avancées (SUITE) Analyse comportementale Nous avons ensuite pu accéder aux fonctionnalités de gestion comportementale des listes blanches en sélectionnant l onglet Behavioral (Comportemental), puis en créant des profils de listes blanches sur la base de certains types de trafic, de données de flux de réseau ou de listes ou d événements spécifiques. La gestion comportementale des listes blanches permet aux analystes d utiliser les règles de corrélation sophistiquées du moteur AI Engine et de les compléter avec des profils de création de listes blanches. Ceci nous renvoie à un problème auxquels sont confrontés de nombreux analystes de la sécurité : définir une ligne de référence «normale» pour le trafic et le comportement. Les fonctionnalités d analyse comportementale de LogRhythm aident à automatiser le procédé d évaluation des comportements d utilisateurs, de systèmes et d applications au fil du temps en établissant des lignes de référence, puis en identifiant les événements ou les comportements divergents. À mesure que des périodes de collecte d événements sont définies, elles peuvent être identifiées comme «normales» ou «anormales» après la collecte des données. Cette détermination repose sur des filtres d inclusion et d exclusion, des informations d horodatage, des informations de fichiers journaux et bien davantage, comme illustré sur la Figure 10. Figure 10. Configuration de profils de listes blanches 10

12 Modules de la base de connaissances Parmi les nouvelles fonctions que nous avons évaluées figurent également les modules de la base de connaissances. Ces modules fournissent aux analystes un système expert dédié à l évaluation de la sécurité et de la conformité. Leurs fonctions incluent notamment : Des infrastructures approuvées par l auditeur permettant de cartographier tous les équipements et les applications concernés Des alertes, des investigations et des rapports prêts à l emploi Une association de fonctions d alerte à base d exceptions, avec création de rapports d assurance de conformité Classification d événements et création d alertes Une des fonctions les plus impressionnantes dans cette catégorie est le module Common Event Manager (Gestionnaire d événements communs), qui permet aux analystes de définir des événements et des catégories d événements personnalisés, conformément aux critères de création d alertes de leur organisation. Un exemple d événement de test simple est illustré sur la Figure 11, qui présente des événements de modification de comptes, couronnés d un ID BugTraq. L ID BugTraq est visible sur l onglet Associated Knowledge Base Artifacts (Artefacts associés de la base de connaissances). Figure 11. Exemple d entrée du gestionnaire Common Event Manager 11

13 Modules de la base de connaissances (SUITE) Création de rapports LogRhythm 6.1 inclut également de nombreux rapports généraux et spécifiques à la conformité. L aspect le plus utile de cette fonctionnalité est l élément Knowledge Base Modules (Modules de la base de connaissances). Cette base de connaissances exploite l expérience de l équipe de LogRhythm, mais également d autres entreprises utilisant le produit, pour définir des rapports et des critères d événements conformes à des exigences de conformité spécifiques. Les modules de la base de connaissances sont illustrés sur la Figure 12. Figure 12. Modules de la base de connaissances Pour analyser les menaces de manière plus performante, les nombreux types de corrélations et fonctions de surveillance d événements doivent permettre au personnel de réponse aux incidents et des centres de sécurité opérationnelle de réagir rapidement aux problèmes signalés, afin d en limiter la gravité. Partager les connaissances Le langage Universal Descriptor Language (UDL) de LogRhythm est une autre fonctionnalité intéressante. Ce langage est un format de définition de règles et de modules simple, qui permet au logiciel de créer des rapports, des modules de règles et des procédures de corrélation nouveaux, tout comme le langage de définition standard utilisé par l outil ouvert IDS/IPS Snort. Grâce au langage UDL, tous les clients de LogRhythm rejoignent une vaste communauté dont les membres peuvent partager leurs connaissances et recevoir des renseignements de l équipe de LogRhythm et plus rapidement qu avec la plupart de plates-formes SIEM. Cette méthode de retransmission dans la communauté ne nécessite pas le partage de données propriétaires ou la diffusion de secrets commerciaux ; concrètement, elle transforme toute la clientèle de LogRhythm en un système d avertissement précoce. Les attaques par sondage qui pourraient autrement passer inaperçues ou être ignorées peuvent être corrélées avec une population d utilisateurs plus vaste, permettant à chaque participant de se préparer plus efficacement. 12

14 Conclusion Cet essai ne fait qu effleurer la surface des fonctionnalités d analyse avancées de Log- Rhythm. Le produit est remarquablement simple d utilisation ; les analystes peuvent se mettre au travail très rapidement, en collectant et en corrélant rapidement des données et en associant des ensembles de règles à de puissantes fonctions de création de rapports et tout cela, dans un délai relativement réduit. Le logiciel autorise la création d ensembles de règles complexes, à base de signatures ou de modèles comportementaux, pour la corrélation et la création de rapports. Après avoir exploré la nouvelle version 6.1 de LogRhythm pendant plusieurs semaines, nous avons été impressionnés par sa vaste sélection de fonctions. L utilité de ces fonctions deviendra apparente aux organisations qui les utiliseront pour détecter et réagir à des menaces plus automatisées et plus complexes, que leurs systèmes de surveillance autonomes ne peuvent détecter. Certaines nouvelles fonctionnalités de la version 6.1 méritent une attention particulière, et notamment : L analyse comportementale des événements liés aux utilisateurs, aux systèmes et aux applications Les modules de création de rapports simples et experts prêts à l emploi La capacité à définir des alertes normalisées et personnalisées Les modules de connaissances experts facilitant les analyses Bien que ce produit propose bien d autres fonctionnalités nouvelles et utiles, celles-ci sont les plus essentielles, compte tenu des problèmes auxquels sont confrontés les professionnels interrogés dans le cadre l étude de SANS. Le moteur de corrélation d événements, d analyse et d extraction de données de cette nouvelle version se montre beaucoup plus évolué que celui de nombreux outils comparables actuellement disponibles. Grâce à l ajout des modules de création de rapports de la base de connaissances, les analystes peuvent créer de nombreux rapports et éléments de tableau de bord aux fins des analyses. La plate-forme SIEM de LogRhythm 6.1 ne lésine pas sur les fonctions. Ces nouvelles fonctions devraient aider les équipes informatiques à mieux surveiller les menaces complexes, afin d y réagir plus rapidement et plus efficacement. 13

15 À propos de l auteur Dave Shackleford, fondateur et consultant principal auprès de Voodoo Security, est analyste, instructeur et auteur de formations de SANS, mais également directeur technique de GIAC. Il a conseillé des centaines d organisations dans les domaines de la sécurité, de la conformité réglementaire et de l architecture et l ingénierie des réseaux. Il possède une certification VMware vexpert, et a acquis une solide expérience de la conception et la configuration d infrastructures virtualisées sécurisées. Il a occupé les postes de directeur de la sécurité de Configuresoft et directeur technique du Center for Internet Security. Dave est l auteur de l ouvrage Virtualization Security: Protecting Virtual Environments de Sybex. Il a récemment coécrit le premier cours dédié à la sécurité de la virtualisation pour l institut SANS. Dave dirige actuellement la branche d Atlanta de la Cloud Security Alliance, et siège au conseil du SANS Technology Institute. SANS souhaite remercier son sponsor : LogRhythm 14

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Revue de Presse ACIERNET Année 2014

Revue de Presse ACIERNET Année 2014 Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Comment gérer votre relation donateurs?

Comment gérer votre relation donateurs? Comment gérer votre relation donateurs? Shéma Notre réponse Notre réponse : La plate-forme de solutions full-web et de services QUALIDATA 2.0 QUALIDATA 2.0 enregistre les offres de votre organisation (les

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Altiris Helpdesk Solution 6.0 SP4 - Aide

Altiris Helpdesk Solution 6.0 SP4 - Aide Altiris Helpdesk Solution 6.0 SP4 - Aide Notice légale Aide de Solution Helpdesk 6.0 SP4 2000-2006 Altiris, Inc. Tous droits réservés. Date du document : 9 juin 2006 Protégé par un ou plusieurs brevets

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Introduction à la B.I. Avec SQL Server 2008

Introduction à la B.I. Avec SQL Server 2008 Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Whitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services

Whitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services Ce Whitepaper décrit la méthodologie de développement d un rapport personnalisé au format SQL Server Reporting Service (SSRS) appliqué à System Center Operations Manager (SCOM) Whitepaper Méthodologie

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Dix bonnes raisons d essayer Office Professionnel Plus 2010

Dix bonnes raisons d essayer Office Professionnel Plus 2010 Dix bonnes raisons d essayer Office Professionnel Plus 2010 - Office P... http://office.microsoft.com/fr-fr/professional-plus/dix-bonnes-raisons-... 1 sur 3 09/11/2012 14:39 Dix bonnes raisons d essayer

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE (BUSINESS INTELLIGENCE PACKAGE) Ce document propose une présentation générale des fonctions de Business Intelligence

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises

Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises 1 Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises Excel ne vous intéresse plus. Le suivi de vos clients par courrier

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 8 : ID : Informatique Décisionnelle BI : Business Intelligence Sommaire Introduction...

Plus en détail