Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :
|
|
- Alexis Chartier
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc / Sécurité Réduire les risques de sécurité à la périphérie du réseau Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : ++ Menaces affectant les entreprises distribuées et stratégies pour renforcer la sécurité des réseaux. ++ Impératifs de la configuration de réseau. ++ Informations sur la sécurité cloud, la conformité PCI et les réseaux parallèles méthodes pour accroître la sécurité.
2 Chaque année, les spécialistes en relations publiques d'au moins une entreprise de premier plan doivent invariablement travailler en toute urgence sur une communication de crise, pour essayer d'expliquer à un public en colère et aux craintes justifiées ce qui a conduit l'entreprise à compromettre les données de ses clients. Il y a toujours un impact immédiat sur la réputation de l'entreprise, entraînant une perte de fidélité à l'égard de la marque, et le départ de clients. Les violations de sécurité ont évidemment bien d'autres conséquences. Impacts potentiels d'une violation de données : + + Frais juridiques + + Perte de revenus ou de production en raison de l'indisponibilité des ressources de production + + Amendes pour violation de confidentialité + + Amendes pour violation des normes de sécurité des données de l'industrie des cartes de paiement + + Perte d'informations intellectuelles, concurrentielles ou exclusives + + Perte de bénéfices futurs résultant de l'incapacité à prouver la force du processus de sécurité aux clients, fournisseurs et partenaires Siège En tant que passerelle de l'entreprise vers Internet, les entreprises distribuées à la périphérie du réseau sont très vulnérables aux menaces de sécurité. EN CAS DE VIOLATION DE SÉCURITÉ, 90 % DU TEMPS MOYEN DE RÉSOLUTION EST CONSACRÉ À IDENTIFIER LE PROBLÈME. 1 DANS PLUS DE 1300 INCIDENTS DE VIOLATION DE DONNÉES EN 2013 : 91 % DES INCIDENTS ONT UNE ORIGINE EXTÉRIEURE. 88 % ONT RÉUSSI À COMPROMETTRE ET EXFILTRER EN QUELQUES MINUTES. 85 % ONT PRIS DES SEMAINES POUR ÊTRE DÉCOUVERTS. 45 % INTÉGRAIENT DES LOGICIELS MALVEILLANTS. 2 TOUS CES POURCENTAGES ONT FORTEMENT AUGMENTÉ DEPUIS L'ANNÉE PRÉCÉDENTE Cradlepoint. Tous droits réservés cradlepoint.com 2
3 RISQUES À LA PÉRIPHÉRIE Les entreprises dotées de centaines ou de milliers de sites sont confrontées en permanence à des défis majeurs pour maintenir la sécurité du réseau et ont un risque particulièrement élevé de subir des violations de données. Très vulnérable, la périphérie du réseau doit être soigneusement protégée contre les failles, les menaces et les attaques malveillantes. Les criminels considèrent la périphérie du réseau comme une cible facile, puisque les sites distribués traitent fréquemment des données très sensibles (par ex., cartes de crédit) tout en employant souvent des pratiques de sécurité plus faibles. Les facteurs contribuant aux failles de sécurité des réseaux de périphérie distribués comprennent : + + L'absence de support informatique sur site. Les mesures de sécurité telles que les mises à jour de micrologiciel et l'application de stratégies (par ex., règles de pare-feu, listes de contrôle d'accès, configurations sans fil, et VLAN) doivent être mises en œuvre régulièrement, mais peuvent être facilement négligées en l'absence de personnel informatique sur place. Même les succursales dotées de personnel informatique ont rarement l'expertise nécessaire pour mettre en œuvre et gérer des configurations de sécurité complexes. + + Le manque de sensibilisation à la sécurité des employés. À l'époque du «Apportez votre propre périphérique», les appareils des employés qui accèdent au réseau d'entreprise présentent des failles via les points d'accès non autorisés, l'hameçonnage et d'autres attaques d'ingénierie sociale. En l'absence d'une formation adéquate, les employés font courir des risques aux entreprises en ouvrant des s ou en cliquant sur des liens qui permettent aux programmes malveillants de s'installer sur leur périphérique et le réseau. + + Les tierces parties et les clients qui accèdent au réseau. De nombreuses entreprises ont affaire à des tiers qui nécessitent un accès Internet. Par exemple, un fournisseur de CVC peut demander à utiliser le réseau de l'entreprise pour surveiller et modifier les réglages de chauffage et climatisation. Les bornes placées dans les magasins exigent l'accès au réseau pour transmettre des données, et les clients nécessitent le WiFi pour utiliser leurs portables pendant qu'ils font des achats. Avec de multiples acteurs nécessitant un accès Internet et d'innombrables risques de violation de sécurité, les entreprises doivent faire preuve d'une vigilance permanente dans le développement, la mise à jour et l'application des stratégies de sécurité à la périphérie du réseau. LES ENTREPRISES DOTÉES DE PETITS SITES DISTRIBUÉS OU SUCCURSALES SONT LES PLUS À RISQUE DE SUBIR DES VIOLATIONS DE DONNÉES. 80 % DES VIOLATIONS DE DONNÉES DANS LE SECTEUR DE LA VENTE AU DÉTAIL ONT LIEU DANS LES MAGASINS DE MOINS DE 100 EMPLOYÉS. 24 % DES ATTAQUES AFFECTENT LES SECTEURS DE L'INFORMATION ET DES SERVICES PROFESSIONNELS. 34 % DES VIOLATIONS DE DONNÉES TOUCHENT LES ENTREPRISES FINANCIÈRES. 20 % DES ATTAQUES CIBLENT LE SECTEUR DE LA FABRICATION ET LES ACTIVITÉS CONNEXES. 30 % DES VIOLATIONS DE DONNÉES PASSENT PAR LES APPAREILS DES UTILISATEURS Cradlepoint. Tous droits réservés cradlepoint.com 3
4 ARCHITECTURES RÉSEAU POUR LES ENTREPRISES DISTRIBUÉES RÉSEAU EN ÉTOILE : ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ «Réseau en étoile» décrit les architectures qui exploitent un réseau privé virtuel (VPN) ou des passerelles cloud privées. Certains réseaux privés virtuels ne peuvent pas utiliser le cryptage pour protéger la confidentialité des données. Bien que les VPN fournissent souvent un certain degré de sécurité, un réseau superposé non crypté ne peut pas être proprement considéré comme un réseau sécurisé ou fiable. Les VPN doivent être configurés pour fonctionner comme passerelle vers un ou plusieurs segments de l'environnement, en s'appuyant sur des exigences robustes d'authentification, des fonctions d'inspection de point de terminaison, et l'intégration avec les technologies de bureau virtuel, de périphérique exclusif ou de point de vente. L'ARCHITECTURE RÉSEAU EN ÉTOILE UTILISE VPN POUR ACCORDER UN ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ. Siège Magasin Connexions Internet non sécurisées Réseau VPN sécurisé 2015 Cradlepoint. Tous droits réservés cradlepoint.com 4
5 AVANTAGES Sécurité. Dans le cas de multiples sites distants, un VPN peut économiser le coût d'une connexion Internet dédiée. La maintenance de l'établissement d'une connexion LAN via un VPN Internet est très faible par rapport aux solutions traditionnelles de lignes dédiées. Accompagnée de systèmes de cryptage et d'authentification appropriés, l'architecture VPN est une solution rentable et extrêmement évolutive pour transmettre des données en toute sécurité. Détection des menaces. Les données peuvent être analysées pendant leur déplacement à travers le réseau et utilisées pour identifier les menaces ou violations potentielles. L'exploitation de la même infrastructure de prévention des intrusions du cœur du réseau pour les succursales minimise les chances de mauvaise configuration à la périphérie du réseau. Gouvernance. Les entreprises chargées de transmettre ou stocker des données très sensibles peuvent être plus convaincues d'avoir le contrôle de la mise en œuvre et de la maintenance de l'architecture de sécurité. RISQUES Erreurs de planification et configuration. Le déploiement d'un VPN nécessite un haut niveau de planification et de configuration, ainsi que la mise à jour régulière du micrologiciel de routeur et l'application sans failles des stratégies de sécurité. Les réseaux doivent être correctement configurés et régulièrement maintenus. Les segments mal configurés peuvent créer des failles de sécurité dans le réseau central, que les pirates peuvent exploiter pour accéder aux données sensibles. La sécurité physique est également importante pour prévenir le vol du routeur ou de la passerelle de périphérie, qui peut être utilisé(e) pour accéder aux réseaux d'entreprise et aux données sensibles. LA CLÉ DE LA RÉUSSITE Sécuriser l'architecture réseau en étoile avec l'isolement et la segmentation. Dans le passé, de nombreuses organisations ont utilisé une architecture à simple ou double pare-feu, qui divise les réseaux en segments au niveau des couches 3 et 4, limitant ainsi les plages d'adresses IP et les ports TCP (Transmission Control Protocol) et UDP (User Diagram Protocol) susceptibles de traverser un segment ou un autre. Bien que cette architecture de sécurité réseau soit encore prédominante, plusieurs organisations commencent à contrôler le trafic au niveau des couches supérieures et à utiliser les nouvelles technologies qui facilitent l'enregistrement, l'analyse et le contrôle du trafic. Pour plus d'informations, reportez-vous à la page 11, «Deux méthodes pour améliorer la sécurité». LE CLOUD POUR LES SERVICES DE SÉCURITÉ De nombreuses organisations veulent profiter des économies et de l'efficacité du cloud, sans sacrifier leurs niveaux traditionnels de contrôle et de sécurité. Les solutions traditionnelles de sécurité réseau nécessitent un matériel coûteux surchargé de fonctionnalités, des interfaces de ligne de commande archaïques, des cours de formation intensive sur plusieurs jours, des programmes de certification, et des manuels de 400 pages. Lorsque la sécurité devient trop complexe, les risques d'erreurs de configuration et de conséquences imprévues augmentent. Pour les entreprises distribuées dotées d'un support informatique minimal sur site, la sécurité cloud offre la visibilité, la configuration et le contrôle de milliers de périphériques, partout dans le monde. Les entreprises distribuées devraient idéalement déployer des solutions de sécurité combinant l'immédiateté de la gestion sur site à la simplicité et au contrôle centralisé du cloud Cradlepoint. Tous droits réservés cradlepoint.com 5
6 AVANTAGES Évolutivité et concentration. Accroître l'échelle d'une architecture de sécurité cloud peut être réalisé d'une manière plus facile et rentable, nécessitant moins de planification que les architectures traditionnelles basées sur le matériel. Les processus liés à la sécurité, les réponses aux menaces, les mises à jour et les correctifs de sécurité peuvent être appliqués plus rapidement grâce à une architecture d'applications de sécurité cloud. Gestion des menaces. Le trafic Web peut être rapidement et dynamiquement authentifié, crypté et filtré avec une latence proche de zéro. Les attaques externes basées sur Internet peuvent être rejetées lors de la détection et la prévention des logiciels malveillants locaux. Réponse aux menaces. Contrairement à beaucoup de solutions sur site, les journaux d'événements et les alertes peuvent être filtrés dynamiquement grâce à des algorithmes cloud pour un suivi plus détaillé et des analyses exploitables. Acheminement du trafic plus flexible. Les tunnels cloud simplifiés et les protocoles de sécurité servant à protéger les données en transit peuvent être configurés et déployés beaucoup plus rapidement entre les sites distants et le siège social, sans le coût des têtes de réseau matérielles traditionnelles. Isolement de données. Les entreprises peuvent isoler les applications fréquemment ciblées, comme le courrier électronique, des données sensibles, comme les données de titulaire de carte. RISQUES Perte de gouvernance. Dans un modèle basé sur le cloud, les données et les informations sont stockées auprès d'une tierce partie. Il peut être difficile d'inspecter les pratiques de manipulation de données du fournisseur. Et bien que cela soit rare, il y a toujours la possibilité qu'un employé du fournisseur cloud compromette les données. Temps de résolution. Pour les entreprises dont les organisations informatiques disposent d'un personnel adéquat, les problèmes concernant les solutions sur site peuvent être traités en se connectant directement au périphérique pour accélérer au support du fournisseur. Avec les solutions basées sur le cloud, le service informatique doit créer un ticket de support et travailler avec des interlocuteurs extérieurs pour résoudre les problèmes, ce qui peut augmenter le temps de résolution. Personnalisation. Avec le niveau approprié de budget, de ressources et de temps, les solutions sur site peuvent être personnalisées pour répondre aux besoins de sécurité spécifiques d'une organisation, tout en fournissant un ensemble robuste de solutions. Avec les offres de sécurité cloud, le service informatique peut s'attaquer aux failles de réseau, mais perd un niveau de personnalisation en échange avec la vitesse et l'évolutivité. Le partage des ressources et l'échec de l'isolement. Dans un modèle de sécurité cloud, les clients partagent les ressources avec d'autres clients. Les fournisseurs de cloud mettent généralement en œuvre des mesures d'isolement pour empêcher les attaques à pivot ou de «guest-hopping» (dans lesquelles un pirate exploite les failles d'un système d'exploitation pour obtenir l'accès à un autre système hébergé sur le même matériel physique), mais il y a toujours le risque que ces mesures échouent. Étant donné que les services cloud sont offerts à divers clients présentant différents niveaux de risque, la segmentation multi-locataires (séparation des ressources des locataires par le fournisseur de cloud) est cruciale. En outre, le fournisseur peut être dans l'incapacité de supprimer complètement les données du matériel, puisque les clients partagent ou réutilisent souvent le matériel utilisé par d'autres clients. Sécurité compromise de l'intérieur. Si les autorisations et les rôles utilisateur ne sont pas configurés avec soin, un utilisateur peut avoir la possibilité de supprimer ou modifier ses données dans la solution cloud. Par exemple, un nouvel employé disposant d'un accès administrateur à la solution cloud pourrait supprimer des données importantes en apprenant à utiliser la nouvelle solution ou un employé malveillant pourrait compromettre volontairement les données Cradlepoint. Tous droits réservés cradlepoint.com 6
7 Portabilité des données. Si vous avez besoin de changer de fournisseur de cloud, il peut être difficile, voire impossible, de déplacer les données, à moins d'un contrat préalable entre le fournisseur et l'entreprise stipulant que les informations sont la propriété de l'entreprise. LES CLÉS DE LA RÉUSSITE Optimiser et automatiser les services cloud avec les services de gestion des menaces. En plus de la mise en œuvre des techniques et des contrôles d'isolement, les entreprises distribuées peuvent réduire les coûts et la complexité du réseau en réduisant dans une certaine mesure leur infrastructure, tout en employant une sécurité multi-couche à travers leurs sites. Les services de gestion des menaces offrent une combinaison de services tels que la défense contre les logiciels malveillants, la protection contre le spam et de la messagerie, le filtrage du contenu, les règles traditionnelles de pare-feu des couches 3 et 4, les fonctions de proxy Web et VPN. Beaucoup de ces systèmes comprennent aussi une offre de sécurité cloud centralisée et évolutive en tant que service afin d'augmenter et d'automatiser l'inspection du trafic et de fournir des contrôles plus stricts pour les sites dotés de personnel ou d'outils de surveillance limités. Pour beaucoup d'entreprises, la conformité est le principal moteur du changement dans les opérations de sécurité et informatiques générales. Tout changement technologique ou de conception interne capable de limiter ou réduire le champ de l'environnement soumis à la conformité peut économiser du temps et de l'argent. Par exemple, l'isolement des systèmes, des applications et des segments de réseau qui gèrent les données de cartes de paiement peut permettre de faire un grand pas vers la limitation du champ des audits PCI-DSS 3.0. MÊME LES ENTREPRISES QUI NE TRAITENT PAS DE PAIEMENTS PAR CARTE DE CRÉDIT DEVRAIENT ENVISAGER LA MISE EN ŒUVRE DE PCI-DSS 3.0 POUR RAISON GÉNÉRALE DE SÉCURITÉ. DE NOMBREUSES NORMES DE SÉCURITÉ PCI S'ATTAQUENT AUX RISQUES GÉNÉRAUX DES RÉSEAUX EN DEHORS DU CHAMP DE LA SÉCURITÉ DES DONNÉES DES TITULAIRES DE CARTES. Connexions Internet sécurisées Connexion de Réseau privé virtuel Siège Magasin 2015 Cradlepoint. Tous droits réservés cradlepoint.com 7
8 STRATÉGIES POUR UN RÉSEAU PLUS SÛR ASSURER LA VISIBILITÉ DES PÉRIPHÉRIQUES : LA CLÉ DE TOUTE STRATÉGIE DE SÉCURITÉ Avec l'ajout de nombreux nouveaux appareils mobiles au réseau WLAN d'entreprise, la visibilité des applications mobiles devient cruciale. Les administrateurs réseau doivent avoir la capacité d'identifier, suivre et classer tous les périphériques qui accèdent au réseau. La visibilité des périphériques fournit au service informatique un inventaire et des données de sécurité en temps réel pour la mise en œuvre active de mesures correctives, tout en permettant aux utilisateurs de se connecter facilement au réseau sans perturbations ou changements dans l'expérience de l'utilisateur final. Meilleures pratiques pour assurer la visibilité des périphériques : + + Utiliser plusieurs critères pour identifier les périphériques en plus des adresses MAC et IP (qui peuvent être usurpées), comme les ID de périphérique et les identificateurs système qui utilisent des conventions de nom spécifiques + + Exploiter les outils de conformité et d'audit pour fournir des informations supplémentaires sur les risques et les failles + + Activer les alertes et les actions de mise en conformité pour les périphériques qui tentent de se brancher sur le réseau + + Auditer régulièrement et maintenir des topologies réseau (logiques et physiques) à jour et correctes + + Utiliser un ensemble commun de contrôles de sécurité pour la gestion des stratégies + + Instituer les meilleures pratiques de sécurité en matière de gouvernance, de risque et de conformité + + Collaborer et communiquer entre les équipes de l'organisation informatique SÉCURISER PHYSIQUEMENT LES PÉRIPHÉRIQUES ET LES RÉSEAUX Les normes de sécurité PCI exigent de garder les serveurs, les équipements réseau et les autres composants du système de cartes de paiement dans une salle verrouillée, à accès contrôlé, de préférence avec surveillance vidéo. 4 Cela réduit le risque de vol d'un périphérique ayant accès au réseau par une personne non autorisée. La sécurité physique des périphériques empêche également les attaquants de relier au routeur des dispositifs étrangers qui pourraient surveiller et voler des données du réseau. PROCÉDER À DES ÉVALUATIONS RÉGULIÈRES DE SÉCURITÉ Lors d'une évaluation de sécurité, un évaluateur professionnel «attaque» le réseau pour identifier les faiblesses des architectures de sécurité, y compris la sécurité physique, la force des clés de périphériques, la configuration du réseau et les failles des périphériques clients, et recommander des contrôles. Des tests réguliers de pénétration du réseau, ou des évaluations de sécurité, sont nécessaires pour la conformité PCI. L'objectif est de tester l'accès à partir d'environnements à faible sécurité vers des environnements à haute sécurité. Cette pratique évalue si les données des titulaires de cartes sont isolées des autres segments du réseau et vérifie qu'il n'existe aucune connectivité entre les réseaux dans le champ et hors du champ (les réseaux qui contiennent les données des titulaires de cartes et les réseaux qui n'en contiennent pas). Les entreprises dotées d'un grand nombre d'installations ou de composants système ne peuvent évaluer qu'un échantillon du nombre total de composants. Toutefois, l'échantillon doit être suffisamment grand pour fournir une assurance raisonnable que toutes les installations commerciales ou composants sont configurés conformément au processus standard. L'évaluateur de sécurité doit vérifier que les contrôles centralisés et standardisés sont mis en œuvre et efficaces. 5 Les normes de sécurité PCI recommandent, au minimum, un test annuel de pénétration Cradlepoint. Tous droits réservés cradlepoint.com 8
9 APPRENDRE AUX EMPLOYÉS À RECONNAÎTRE LES ATTAQUES RÉSEAU Malheureusement, aucun pare-feu ou logiciel antivirus ne peut protéger parfaitement le réseau contre tout type de logiciel malveillant. Par conséquent, il est impératif que les entreprises enseignent les protocoles de sécurité aux employés et les fassent appliquer. En particulier, les employés doivent être formés pour être capables de reconnaître et signaler les s d'hameçonnage. Les employés doivent connaître les signes habituels d'un d'hameçonnage : + + Incitation à cliquer sur des liens, en particulier des liens inconnus ou qui ne correspondent pas à l'adresse Web de la source supposée + + Demandes urgentes pour fournir des informations, appeler un numéro de téléphone, ou télécharger des pièces jointes + + Mauvaise orthographe ou grammaire inhabituelle LE WEB ET LA MESSAGERIE ÉLECTRONIQUE SONT LA SOURCE LA PLUS IMPORTANTE DES ATTAQUES RÉSEAU. LES ATTAQUES DÉRIVÉES DU WEB SONT 5 FOIS PLUS COURANTES QUE LES ATTAQUES DÉRIVÉES DE LA MESSAGERIE. 6 IMPÉRATIFS DE LA CONFIGURATION DE RÉSEAU. 1. VERROUILLER LES POINTS D'ENTRÉE DU ROUTEUR + + Désactiver le Plug & Play universel. Ne pas autoriser les utilisateurs non privilégiés de manipuler la configuration du réseau. + + Désactiver les pings WAN. Ne pas laisser les pirates sonder les failles de sécurité. + + Désactiver l'administration à distance. Ne pas laisser les intrus accéder à l'interface utilisateur du routeur. + + Utiliser le filtrage MAC. Créer une liste des périphériques qui ont un accès exclusif ou pas d'accès au réseau sans fil. Bien que les adresses MAC puissent être falsifiées, cela crée une barrière supplémentaire pour l'attaquant. + + Utiliser les règles de filtrage IP. Restreindre l'accès à distance aux ordinateurs situés sur le réseau local. + + Ne pas utiliser d'adresses IP WAN publics adressables à la périphérie. Cela expose la périphérie du réseau aux attaques Cradlepoint. Tous droits réservés cradlepoint.com 9
10 2. CONFIGURER LE PARE-FEU DU RÉSEAU POUR LA CONFORMITÉ PCI Cinq contrôles pour la conformité PCI : + + Inspection dynamique de paquet (SPI). Surveille le trafic entrant et sortant pour s'assurer que seules les réponses valides aux requêtes sortantes sont autorisées à passer à travers le pare-feu. + + Règles de réacheminement de port. Ouvre les ports du pare-feu de manière contrôlée pour des applications spécifiques. + + Anti-usurpation. Vérifie les paquets pour se protéger contre les utilisateurs malveillants qui falsifient l'adresse source des paquets pour se cacher ou passer pour quelqu'un d'autre. + + Zone démilitarisée. Maintient la plupart des ordinateurs derrière un pare-feu, tandis qu'un ou plusieurs ordinateurs fonctionnent également à l'extérieur du pare-feu, ou dans la zone démilitarisée, pour ajouter une couche supplémentaire de sécurité au réseau de l'entreprise et permettre aux attaquants d'accéder uniquement aux ordinateurs du réseau situés dans la zone démilitarisée. + + Micrologiciel mis à jour. En plus d'être une pratique de sécurité importante, la mise à jour du micrologiciel du routeur et du modem est obligatoire pour la conformité PCI. L'amélioration des pratiques de mise en œuvre de réseau, de maintenance et d'application de la sécurité sont des stratégies importantes pour réduire le risque de violation de données. Cependant, nous recommandons la segmentation réseau ou, mieux encore, des réseaux parallèles spécifiques aux applications pour s'assurer que les failles de sécurité d'une seule application ne puissent être compromises et servir de pivot pour accéder aux données d'autres applications, comme les systèmes de point de vente. DEUX MÉTHODES POUR ACCROÎTRE LA SÉCURITÉ 1. CRÉER DES ZONES SÉCURISÉES POUR LA SEGMENTATION RÉSEAU La segmentation réseau permet de partitionner le réseau en «zones de sécurité», ou segments séparés par des pare-feu. Lorsqu'ils sont correctement configurés, les segments séparent les applications et empêchent l'accès aux données sensibles. Par exemple, un système de point de vente devrait fonctionner sur un segment séparé des applications de tierces parties, de la messagerie des employés, et du WiFi public. Cela limite la capacité des attaquants à pivoter d'une application à une autre, et permet aux administrateurs réseau de gérer la qualité de service (QoS) sur des segments spécifiques, en affectant en priorité l'utilisation de la bande passante aux applications essentielles. Premières étapes de la segmentation réseau La segmentation réseau est complexe et nécessite un suivi méticuleux permanent. Cette architecture, très sécurisée lorsqu'elle est correctement configurée, présente toutefois de nombreuses possibilités d'erreurs de configuration. Voici trois étapes pour vous aider à démarrer : + + Créer des groupes de ports Ethernet. Les regroupements logiques de ports Ethernet permettent aux ordinateurs connectés physiquement aux ports Ethernet au sein d'un groupe de communiquer librement. Vous pouvez désactiver un ou tous les SSID de routeur, ou même l'ensemble du signal WiFi. + + Utiliser l'infrastructure PKI, WPA2/ Enterprise et RADIUS/TACACS+. Cela fournit un référentiel central des utilisateurs ou périphériques autorisés à accéder au réseau et utilise des certificats pour authentifier le serveur et le périphérique Cradlepoint. Tous droits réservés cradlepoint.com 10
11 + + Exploiter une infrastructure PKI pour plus de sécurité. + + Utiliser une authentification à deux facteurs pour minimiser le vol de comptes utilisateurs utilisés par des tiers. + + Créer et configurer des segments VLAN. Un VLAN permet de regrouper des périphériques. Après avoir créé un VLAN, sélectionner le(s) port(s) LAN ou les groupes Ethernet auxquels l'id de VLAN doit correspondre. Chaque segment doit avoir ses propres configuration d'adresses IP, mode de routage, contrôle d'accès et interfaces (SSID WiFi, Groupes Ethernet et VLAN). Actuellement, il n'existe aucun outil pour surveiller et rechercher automatiquement les failles dans un réseau segmenté ou entre les segments ; ce contrôle doit être effectué manuellement. Pour cette raison, de nombreuses entreprises concluront que les réseaux parallèles sont une meilleure solution globale pour assurer la sécurité des données sensibles. Fig 1. Création de zones sécurisées via la segmentation réseau Connexion Internet sécurisée SSID n 1 «Employés» SSID n 2 «PDV» SSID n 3 «Fournisseur» SSID n 4 «Public» Segment employés Segment périphérique PDV Segment fournisseur Segment public 2015 Cradlepoint. Tous droits réservés cradlepoint.com 11
12 2. SIMPLIFIER LES CHOSES AVEC DES RÉSEAUX PARALLÈLES Contrairement à la segmentation d'un réseau unique, la création de plusieurs réseaux parallèles est une solution relativement simple. Les applications distinctes sont associées à des réseaux complètement séparés. Cette séparation physique des données interdit aux attaquants d'utiliser un périphérique compromis comme pivot vers d'autres serveurs et réseaux, y compris ceux qui contiennent des données sensibles. Par exemple, l'entreprise devrait envisager d'héberger le WiFi des clients, les périphériques des employés, et les systèmes de point de vente sur leurs propres réseaux respectifs. Les entreprises dotées de réseaux parallèles s'attendent à ce que les tiers, tels que les fournisseurs, les partenaires et les bornes, qui ont besoin d'un accès Internet «apportent leur propre réseau». En s'attendant à ce que les tiers fournissent leurs propres réseaux parallèles, l'entreprise peut conserver la gouvernance de ses propres fonctions réseau, tout en réduisant l'étendue globale de travail nécessaire pour maintenir la sécurité du réseau. Les réseaux parallèles réduisent considérablement la quantité de temps et l'expertise nécessaires pour segmenter les réseaux en fonction de l'application, et limitent l'étendue de travail nécessaire pour maintenir la conformité PCI sur le réseau utilisé pour transmettre les données de titulaires de cartes. Espace client WiFi pour les employés Smartphones des clients Point de vente Borne de tierce partie Local technique Système de sécurité Services administratifs Réseau des employés TI Siège Fig 2. Réseaux parallèles administrés par une seule source 2015 Cradlepoint. Tous droits réservés cradlepoint.com 12
13 SOLUTIONS DE CRADLEPOINT CONÇUES POUR LA SÉCURITÉ À LA PÉRIPHÉRIE DU RÉSEAU Les routeurs/pare-feu et le logiciel de gestion cloud de Cradlepoint sont conçus pour réduire les risques de sécurité et maintenir la conformité PCI pour les entreprises distribuées utilisant tout type d'architecture réseau. Constatant que les solutions 4G de Cradlepoint permettent une segmentation réseau plus simple et plus sûre, un nombre croissant d'entreprises sont en train de migrer vers les réseaux parallèles. En outre, les réseaux parallèles réduisent souvent les coûts accessoires des entreprises, liés notamment à la nécessité de configurations réseau complexes sujettes à l'erreur humaine, des audits de conformité PCI plus compliqués, et les paramètres de qualité générale de service (QoS) d'applications spécifiques sur le réseau. ENTERPRISE CLOUD MANAGER POUR UNE COMMANDE ET UN CONTRÔLE CENTRALISÉS Évolutivité étendue : Surveiller et gérer des milliers de périphériques déployés à distance Enterprise Cloud Manager, plateforme d'applications et de gestion de réseau de Cradlepoint, permet aux responsables informatiques de déployer rapidement et gérer dynamiquement des réseaux dans des magasins et succursales distribués géographiquement. Les solutions de Cradlepoint sont gérées dans le cloud pour assurer un déploiement rapide, une gestion dynamique, et de meilleures données. Enterprise Cloud Manager fournit un plan de contrôle hors bande qui sépare les données de gestion de réseau des données utilisateur. Les données de gestion (telles que la configuration, les statistiques et la surveillance) sont transmises à partir des périphériques Cradlepoint vers le cloud Cradlepoint via une connexion Internet sécurisée. Les données utilisateur (navigation Web, applications internes, etc.) ne passent pas par le cloud, mais sont transmises directement à leur destination sur le LAN ou à travers le WAN. Conçues pour la sécurité : Les fonctions de gestion permettent le respect des normes de sécurité et le suivi des périphériques L'interface utilisateur et les outils d'analyse d'enterprise Cloud Manager aident à automatiser les configurations de sécurité et les listes de contrôle, comme la conformité PCI DSS 3.0. Les services d'établissement d'un périmètre Geofence (de gardiennage virtuel) et de localisation donnent en temps réel aux entreprises l'emplacement physique des périphériques déployés, en utilisant les informations GPS, WiFi, et de localisation. Les entreprises peuvent être informées lorsque les périphériques quittent leur emplacement habituel, réduisant ainsi le risque que des pirates utilisent des périphériques volés pour accéder au réseau. Enterprise Cloud Manager : Une solution hébergée en toute sécurité Cradlepoint Enterprise Cloud Manager est hébergé dans un site de stockage tiers de premier plan sur un serveur d'entreprise sécurisé, fournissant la redondance des équipements, une alimentation continue, plusieurs canaux Internet et un service de sauvegarde et de restauration. La sécurité des serveurs d'enterprise Cloud Manager est renforcée : les services inutiles sont désactivés, les autorisations limitées, et les journaux surveillés. Les serveurs font l'objet d'un contrôle de gestion des correctifs afin de garder les versions logicielles et les correctifs de sécurité à jour. En outre, les serveurs et les applications subissent régulièrement des évaluations de failles et des corrections. Toutes les configurations de clients résident dans ce site physique sécurisé, avec un accès limité aux seules personnes autorisées. Les mots de passe stockés dans les configurations sont cryptés par AES (Advanced Encryption Standard). Le site est constamment surveillé et enregistré, et l'accès au site requiert une authentification multifactorielle. Les registres d'accès sont disponibles et vérifiables Cradlepoint. Tous droits réservés cradlepoint.com 13
Architectures réseau d'entreprise utilisant la 4G LTE. Optimiser la valeur de votre réseau sans fil CE QUE VOUS OBTIENDREZ : Livre blanc / 4G LTE
Livre blanc / 4G LTE Architectures réseau d'entreprise utilisant la 4G LTE Optimiser la valeur de votre réseau sans fil CE QUE VOUS OBTIENDREZ : ++ Applications pratiques de la 4G LTE. ++ Gestion du réseau
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailBranch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailTABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailLivre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.
Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailPoints d'accès sans fil MR gérés dans le cloud
Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailLivre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance
Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détail