Cartes à puce et clients légers : Sécurisé et pratique

Dimension: px
Commencer à balayer dès la page:

Download "Cartes à puce et clients légers : Sécurisé et pratique"

Transcription

1 Cartes à puce et clients légers : Sécurisé et pratique La dépendance croissante entre les systèmes informatiques et les services du Cloud rend la sécurisation des données internes et externes essentielle. Les clients légers IGEL utilisés avec les cartes à puce offrent une protection fiable contre le piratage, le vol de données et autres menaces.

2 Beaucoup d entreprises ne font pas encore assez pour prévenir la criminalité informatique et ne parviennent pas à rassurer leur personnel lorsqu il s agit de sécurité informatique. Telle était la conclusion d une enquête menée par l association allemande BITKOM. Plus d un cinquième des employés interrogés ont déclaré que leur employeur n avait mis en place aucun règlement visant à prévenir la criminalité informatique tandis qu un autre cinquième déclarait n être pas familiarisé avec les règlements en vigueur. L informatique dans les sociétés un livre ouvert? Les résultats sont vraiment alarmants. En effet, 40% des employés ne connaissent pas les procédures correctes pour gérer les paramètres de sécurité tels que les mots de passe ou supports externes de données (clés USB). A la lumière de ce fait, l infrastructure informatique d une entreprise peut rapidement devenir compromise. Même si les départements informatiques luttent contre les virus, chevaux de Troie, vers, phishing ou piratage, ils prennent généralement en compte le vol possible de données internes dans leur stratégie, pourtant la sécurisation des mots de passe demeure une question très problématique dans de nombreuses organisations. L association nom de l utilisateur / mot de passe n est souvent pas suffi sante pour s assurer que des données critiques gardent une protection fi able contre des accès non autorisés. Des règlements drastiques concernant la politique des mots de passe pourraient être une option raisonnable même si cela reste hasardeux vu les problèmes associés aux environnements informatiques complexes. Le chaos des mots de passe trop nombreux Des risques accrus, la complexité toujours plus grande de l utilisation des matériels informatiques ainsi que l accès à distance aux réseaux d entreprise rendent les procédures d identifi cation de plus en plus compliquées. Les différentes applications et les services du Cloud requièrent des autorisations d accès clairement défi nis. Les clients de messagerie, bases de don- IGEL UD3 avec carte à puce nées, applications spécifi ques d entreprise telles que SAP ou CRM, les salles virtuelles sécurisées et l intranet, tout cela demande aux utilisateurs de gérer des objets physiques tels que les clés traditionnelles, des cartes à puces ou des jetons mais aussi augmente le nombre de mots de passe, codes PIN ou ID d accès. Stressés ou incapables de tout retenir, les utilisateurs font souvent la grave erreur de noter leurs mots de passe sur des supports non protégés tels que leur téléphone privé ou leur répertoire par exemple. De nombreux secteurs affectés utilisent des clients légers Il est particulièrement important que les organisations traitant d informations critiques de l entreprise ou d informations personnelles sensibles puissent prendre les mesures adéquates pour protéger effi cacement les données d authentifi cation contre l espionnage ou le vol, que ce soit des menaces venant de l intérieur ou de l extérieur. Les secteurs principalement affectés sont les banques, les assurances, les mutuelles santé, les cabinets comptables et aussi les institutions médicales EXEMPLES D APPLICATION APPLICATION CARTE PROCESSEUR CARTE MEMOIRE Universités Carte d accès Banques Carte de credit Mutuelles santé Carte de santé Carte d assurance santé Administrations Carte d identité TV à la demande Carte de decodeur 2/6

3 quelles qu elles soient puisqu elles possèdent un nombre de données important sur les patients. Toutefois les autres départements spécifi ques, la comptabilité générale, la recherche & développement, les ressources humaines et les départements vente sont aussi affectés. Afi n de centraliser le stockage des données et de fournir un moyen simple et effi cace de réglementer l utilisation des supports de stockage locaux, tels que les clés USB par exemple, les sociétés font de plus en plus appel à des environnements de Cloud Computing sur clients légers qui leur offrent des avantages sécurité signifi catifs par rapport à un environnement PC. Les clients légers sont des périphériques peu onéreux, à haut rendement énergétiques et qui ne stockent pas les données localement. De plus la mémoire en lecture seule et le système d exploitation empêchent les infections par virus, chevaux de Troie et autres logiciels malveillants. en association avec des cartes à puce Pour parer aux risques liés aux mots de passe, les cartes à puce sont maintenant une solution technique reconnue dans le monde entier. Ces cartes en plastique format cartes de crédit contiennent généralement une puce et du hardware logique, une installation mémoire et même un microprocesseur. Comparé aux cartes à piste magnétique, ces «mini-ordinateurs» peuvent être utilisés dans une plus large gamme de situations. Ils peuvent également être lus jusqu à fois ce qui signifi e qu ils durent bien plus longtemps. Ils ne sont pas affectés par les champs magnétiques et grâce à une protection intégrée contre les surtensions ils sont également à l abri des décharges électriques. Pour utiliser les cartes à puce, un périphérique de lecture est nécessaire. Il peut être intégré dans le boîtier du périphérique ou être connecté au périphérique via un dispositif USB ou un port série. Le lecteur de carte à puce fournit l énergie nécessaire au microprocesseur de la carte à puce via des drivers spécifi ques et avec les applications qu il contrôle. Intelligent et programmable La propriété la plus importante d une carte à puce est son intelligence c est à dire sa programmabilité. Par exemple, elle peut contenir des clés non-lisibles, qui pourront être utilisées pour des applications spécifi ques s exécutant sur la carte à puce elle-même. Les procédures d authentifi cation modernes utilisent le mécanisme «challenge/response». Cela implique de fournir la réponse correcte pour une nouvelle requête à chaque fois. Toutefois, cette solution ne peut être générée à l aide de touches appropriées et est calculée directement par un programme sur la carte à puce. En principe, les cartes à puce ont suffi samment d intelligence et de mémoire pour faire face aux processus de sécurité les plus complexes tels que des procédures d authentifi cation et d identifi cation ainsi que des technologies de cryptage sophistiquées. En fonctions des exigences particulières de chacun, les cartes à puce offrent différents niveaux de performance. SÉLECTION DE SOLUTIONS CARTES À PUCE SUPPORTÉS PAR IGEL FOURNISSEUR A.E.T. Europe B.V. Aladdin Gemalto HID NEC Reiner SCT SecMaker S-Trust SOLUTION SafeSign Aladdin etoken et Smartcard IGEL Smartcard Gemalto.NET Omnikey SafeSign cyberjack NetID SafeSign, Signature numérique simple et signature numérique complexe Cartes mémoire et processeur Le modèle de base des cartes à puce, peu onéreux, est appelé carte mémoire (également connue sous le nom carte synchrone). Il s agit essentiellement d une mémoire intelligente (c est à dire permettant la réécriture multiple) dont les cellules sont accessibles de manière séquentielle par le lecteur via une interface appropriée. Les cartes mémoires peuvent être copiées et sont donc utilisées dans des situations où des données doivent juste être stockées et non dans des cas où les données doivent être protégées contre une lecture abusive ou une manipulation non autorisée. Le type de carte à puce le plus intelligent est la carte processeur (également appelé carte à puce asynchrone) et fonctionne différemment. Le microprocesseur intégré dans la carte en matière plastique utilise des procédures de chiffrement afi n d empêcher tout accès non autorisé aux données stockées. Des exemples typiques incluent des cartes à valeur intégrée (l équivalent de votre portefeuille), des cartes santé ou des cartes d identité contenant des données personnelles et des cartes de décodeur qui contiennent un certifi cat pour décrypter les signaux de télévision. Client léger & carte à puce : Sécurisé et effi cace Les cartes à puce les moins chères sont généralement le premier choix quand il s agit d octroyer à différentes personnes un accès rapide, sécurisé et facile à des données centralisées. Ces cartes permettent aux médecins ou personnel soignant dans les hôpitaux, par exemple, d accéder aux données des patients auxquelles ils ont accès via le système d information de l hôpital et sa base de données. Qui plus est, ils peuvent le faire à partir de différents endroits de l hôpital via une procédure d authentifi cation simple et rapide. On retrouve les mêmes 3/6

4 SMART POUR LA MOBILITÉ : SESSION D ITINÉRANCE a La carte à puce IGEL et autres cartes mémoire sont fréquemment utilisées dans les sessions d itinérance. Lorsque la carte est enlevée du lecteur, la connexion établie avec les applications au niveau central, les desktops (Microsoft Remote Desktop Services, Citrix XenApp / XenDesktop, VMware View etc.) ou les autres services du Cloud peut être simplement résiliée et reprise ensuite sur n importe quel terminal du réseau. Cela permet au personnel soignant, bibliothécaires ou autres utilisateurs de se déplacer librement dans l entreprise tout en conservant une utilisation rapide et immédiate de leur session personnelle sur tous les clients légers de l entreprise. avantages dans les bibliothèques où les visiteurs peuvent utiliser librement les clients légers mis à disposition et accéder aux informations disponibles à des utilisateurs spécifi ques, par exemple aux bases de données de paiement. Et comme les clients légers sont adaptés à la plupart des scénarios, plusieurs fabricants de clients légers intègrent désormais des lecteurs de cartes à puce dans leurs modèles. est considéré comme un pionnier dans ce domaine. Ses modèles IGEL UD3, UD5 et UD9 sont disponibles en option avec un lecteur intégré. Grâce à une interface PC/SC (Personal Computer/Smartcard), les lecteurs intégrés peuvent être utilisés avec tous les types de cartes à puce et une large gamme de solutions. Tous les modèles IGEL supportent de nombreux lecteurs externes PC/SC. Effi cace et sécurisée : la carte à puce IGEL IGEL propose également sa propre carte à puce en option, vous offrant une solution à faible coût pour l authentifi cation, l authentifi cation unique ou l authentifi cation en session itinérante. La carte à puce IGEL est basée sur une carte mémoire sur laquelle une variété d informations comme les données d authentifi cation des utilisateurs peuvent être stockées. Avant d être publiée, chaque carte est confi gurée par l administrateur réseau. Par exemple, une carte peut être mise en place pour permettre à un utilisateur d accéder à un certaine nombre de sessions spécifi ques à l utilisateur sans avoir à entrer un mot de passe à chaque fois. Grâce à une telle carte, un certain nombre de solutions pratiques et effi caces peuvent être mises en place pour des scénarios fréquents. Cela inclut notamment le lancement automatique des applications sur serveur distant ou des applications du Cloud lorsque la carte à puce IGEL est insérée ou le verrouillage du client léger lorsque la carte est retirée. Les sessions ICA, RDP ou PCoIP sont interrompues dans le processus. Un économiseur d écran incluant une log-in box, invitant l utilisateur à se connecter de nouveau par l insertion de la carte à puce et d un code PIN. Haute sécurité pour cartes processeurs Les plus fréquentes utilisations des cartes processeurs sont par exemple la lecture des cartes électroniques de santé (cartes Vitale) via des claviers Cherry avec lecteur de carte intégré, ou les cartes électroniques d identité, comme par exemple les cartes d identité allemandes avec preuve électronique d identité, le registre hollandais UZI ou les cartes électroniques d identité eid en Belgique. Dans le secteur fi nancier, DESKO ainsi que les claviers Cherry avec lecteur de carte à puce intégré sont très courants. Dans les universités, des lecteurs de cartes externes et des cartes processeurs réglementent généralement les accès aux centres informatiques, aux imprimantes réseau et aux bibliothèques. Les différents groupes utilisant un serveur distant sur l architecture informatique (étudiants, professeurs, scientifi ques ou visiteurs extérieurs) possèdent des autorisations d accès différentes aux bases de données, applications virtualisées, postes de travail ou fonctions d impression. L authentifi cation par certifi cats des groupes d utilisateurs concernés a lieu soit sur une base authentifi cation carte à puce pure, ou, dans le cas d une double authentifi cation pour des raisons évidentes de sécurité renforcée, avec en plus un code PIN, entré directement via un terminal, séparé du périphérique. DES POSTES DE TRAVAIL ITINÉRANTS HAUTEMENT SÉCURISÉS a L association d un client léger IGEL et d un pack non manipulable et haute sécurité Mobile Security Device genucard est idéale pour fournir un accès informatique distant, extra-sécurisé via une carte à puce. La connexion et l alimentation se font via USB tandis que la carte à puce prend en charge l authentification et la gestion des clés. Un pare-feu intégré assure une transmission VPN sécurisée des données via DSL, ISDN, UMTS ou WLAN. Le Mobile Security Device genucard est homologué par le Bureau Fédéral pour la Sécurité des Données (Federal Office for Information Security (BSI)) pour l envoi de données confidentielles sous forme cryptée. Il est certifié, répondre aux exigences de la VS-NfD, OTAN Restricted et aux paliers de confidentialité Restreint UE lorsqu il est utilisé en association avec les clients légers IGEL. De plus, le Mobile Security Device genucard permet également une gestion absolument sécurisée des clients légers. Et enfin, le genucard supporte le logiciel d administration d IGEL, l Universal Management Suite (UMS), livré en standard avec chaque client léger. 4/6

5 PKI, la signature électronique et l authentifi cation simple Les cartes processeurs sont également utilisées pour une authentifi cation sécurisée dans une infrastructure clé publique (PKI). Contrairement au cryptage traditionnel, où les deux phases dans la procédure d authentifi cation nécessitent la même clé, les codes de cryptage et de décryptage de la procédure clé publique sont différents. Le processus de chiffrement nécessite une clé privée et une clé publique. Et comme une clé publique est accessible à tous, des informations cryptées peuvent être envoyées à n importe quel individu et ensuite décryptées à nouveau en utilisant la clé privée de l individu. Cette procédure permet la mise en place d un processus de signature numérique afi n de créer des signatures infalsifi ables. La signature numérique garantit que les documents sont authentiques et fournit également la base d une authentifi cation unique sécurisée et rapide («single sign-on» (SSO)). Avec les solutions SSO, les utilisateurs doivent seulement prouver leur identité une fois pour accéder à toutes les applications et ressources auxquelles ils ont droit. Naturellement, des mesures doivent être prises pour s assurer que la clé privée reste confi - dentielle. Et bien évidemment, le système est bien mieux protégé lorsqu elle est enregistrée sur une carte à puce plutôt qu avec un mot de passe. Carte à puce simplement plus sûr Les clients légers IGEL sont idéaux dans les situations où un système de carte à puce et une authentifi cation sécurisée à deux facteurs avec composant d appartenance (carte) et composant de connaissance (PIN ou mot de passe) sont utilisés. Une authentifi cation simple et une session itinérante peuvent aussi aider à assurer une plus grande productivité pendant le travail au jour le jour. La solution carte à puce adaptée dépend largement du niveau de sécurité requis. Et même si aucun système n est sécurisable à 100% (les cartes mémoires peuvent être copiées et les cartes processeurs peuvent être transmises à des tiers), une sécurisation par carte à puce demande de plus gros efforts pour réussir un accès non autorisé. De plus, une solution carte à puce n est pas très onéreuse et peut rapidement être rentabilisée. D autant qu il est plus que juste ennuyeux pour la réputation d une entreprise lorsque des mots de passe notés sur un bout de papier sont trouvés et utilisés à mauvais escient. Cela peut même conduire devant les tribunaux. 5/6

6 LE CONCEPT UNIVERSAL DESKTOP D IGEL a Qu il s agisse d informatique basée sur serveur, de bureaux virtuels ou de Cloud computing, les Universal Desktops d IGEL fonctionnent dans la plupart des infrastructures informatiques centralisées. Leur hardware puissant, leurs performances graphiques exceptionnelles et le firmware régulièrement mis à jour fournissent une solution prête pour l avenir qui protège votre investissement. Grâce à différents facteurs de forme, aux systèmes d exploitation, aux autres fonctionnalités du firmware (outils, clients et protocoles) et aux nombreuses options hardaware, la sélection d un modèle adapté s effectue en fonction des besoins précis de l installation et en assure la rentabilité. Les Universal Desktops d IGEL ont aussi comme avantages notables une faible consommation énergétique et une durée de vie élevée. Ils sont équipés en standard du logiciel Universal Management Suite d IGEL, une solution propriétaire d administration à distance. PRISE EN CHARGE COMPLÈTE DES PÉRIPHÉRIQUES a Les IGEL Universal Desktops s intègrent à une grande variété d environnements informatiques, étant donné qu ils possèdent en standard plusieurs ports USB, des entrées/sorties audio et au moins une interface DVI-I. À l aide d un câble vidéo en «Y», tous les modèles peuvent également fonctionner avec des configurations d écran DualView ou en format écran large.outre tout cela, IGEL propose des adaptateurs USB-série/parallèle, des socles de montage en option, des lecteurs intégrés de carte à puce et des solutions de sécurité externes. Les socles en option améliorent grandement la connectivité grâce à leur capacité WLAN et/ou un port série ou parallèle supplémentaire. Pour minimiser l encombrement du bureau, IGEL propose aussi des systèmes de montage VESA ainsi que des socles en caoutchouc permettant une pose à l horizontale du client léger afin de diminuer la place prise par l appareil. 4 x USB 2.0 RJ45 Ethernet Clavier PS/2 Emplacement PCIe Display Port Stereo-out / Mic-in DVI-I 2 x Ports série Alimentation USB 2.0 : 2x en façade ALLEMAGNE (SIÈGE SOCIAL) PAYS-BAS HONG-KONG DE UK FR GmbH Hanna-Kunath-Str. 31 D Brême Allemagne Téléphone +49 (0) Fax +49 (0) info@igel.com ROYAUME-UNI Ltd Merlin House Brunel Road Theale Reading Berkshire RG7 4AB Royaume-Uni Téléphone +44 (0) Fax +44 (0) info@igel.com FRANCE France 57, Esplanade du Général de Gaulle PARIS LA DEFENSE CEDEX Téléphone +33 (0) france@igel.com NL US SG Netherlands Orteliuslaan BB Utrecht Téléphone +31 (0) benelux@igel.com ETATS UNIS America, LLC 2106 Florence Avenue Cincinnati OH USA Téléphone Fax Toll free (US only) : GET IGEL info@igelamerica.com SINGAPOUR Care of : C. Melchers GmbH & Co. Singapore Branch 101 Thomson Road # 24-01/05 United Square Singapour Téléphone Fax info@igel.com CN Care of : Melchers (H.K.) Ltd Shun Tak Centre West Tower Connaught Road C. Hong Kong Chine Téléphone Fax infohk@igel.com PÉKIN Care of : Melchers (H.K.) Ltd. Beijing Tower Room Changan Ave. (East) Péking Chine Téléphone Fax infochina@igel.com SHANGHAI Care of : Melchers (H.K.) Ltd. 13 Floor East Ocean Centre 588 Yanan Road (East) Shanghai Chine Téléphone Fax infochina@igel.com IGEL est une marque déposée d GmbH. Tous les produits et logiciels sont aussi des marques déposées dans le respect de la propriété industrielle. Sauf erreurs ou omissions. Informations sujettes à modifications sans préavis. info@igel.com I 02/ FR-47-1

Le logiciel IGEL Universal Management Suite 4

Le logiciel IGEL Universal Management Suite 4 Le logiciel IGEL Universal Management Suite 4 Gestion intelligente et standardisée des clients légers physiques et logiques (clients légers convertis, PC et nettops) Des solutions innovantes telles que

Plus en détail

Clients légers IGEL : l efficacité du cloud

Clients légers IGEL : l efficacité du cloud Clients légers IGEL : l efficacité du cloud Ressources flexibles, gestion automatisée, coûts minimaux : les clients légers IGEL élargissent l efficacité des solutions de cloud computing de VMware aux postes

Plus en détail

Quick Setup Guide. Linux...3. Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8

Quick Setup Guide. Linux...3. Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8 Quick Setup Guide Linux...3 Microsoft Windows Embedded Standard (WES) 2009 / Microsoft Windows Embedded Standard (WES) 7...8 Guide d installation 2 Clients légers : L installer et l utiliser en un clin

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Wyse. La nouvelle référence de clients légers puissants et économiques. Dell Wyse classe T. Pout tout savoir, cliquez ici :

Wyse. La nouvelle référence de clients légers puissants et économiques. Dell Wyse classe T. Pout tout savoir, cliquez ici : Wyse Dell Wyse classe T La nouvelle référence de clients légers puissants et économiques. Dell Wyse classe T Pout tout savoir, cliquez ici : Présentation de la classe T de Dell Wyse Le nouveau standard

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

IGEL TECHNOLOGY MATÉRIEL ET LOGICIELS CLIENT LÉGER

IGEL TECHNOLOGY MATÉRIEL ET LOGICIELS CLIENT LÉGER IGEL TECHNOLOGY MATÉRIEL ET LOGICIELS CLIENT LÉGER Universal Management Suite Universal Desktop Converter Universal Desktops Shared WorkPlace Universal MultiDisplay PLUS DE 20 ANS D EXPERTISE EN CLIENTS

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012 Virtualisation du poste de travail Windows 7 et 8 avec Windows Server 2012 Contraintes d architecture VDI et RDS App-V UE-V Citrix AppSense Norskale RES Software William Bories Abderrahmane Laachir Philippe

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Cloud Client- Computing Dell.

Cloud Client- Computing Dell. Cloud Client- Computing Dell. Guide des solutions. La virtualisation de postes de travail de bout en bout incluant les s légers Wyse Une technologie adaptée à chaque utilisation. Accès aux applications

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Gamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG

Gamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG Gamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG Présentation du produit Les nouveaux téléphones IP Cisco Unified IP Phone 500 Series sont des appareils

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Stockage réseau domestique Partage, stockage et lecture en toute simplicité

Stockage réseau domestique Partage, stockage et lecture en toute simplicité Media Stockage réseau domestique Partage, stockage et lecture en toute simplicité Enregistrement et protection de vos fichiers Partage de fichiers Accéder en tous lieux Lecture de fichiers multimédia Le

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS

AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS SOLUTIONS HMI APERÇU DES PRODUITS AUTOMATISATION DES PROCÉDÉS COMMANDER ET SURVEILLER EN ZONE À RISQUE D EXPLOSION ET ENVIRONNEMENTS INDUSTRIELS Moniteurs industriels et SOLUTIONS HMI DES PRODUITS COMMANDER ET SURVEILLER PARTOUT OÙ VOUS

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La virtualisation de poste de travail et d application

La virtualisation de poste de travail et d application La virtualisation de poste de travail et d application Concepts & utilisation pratique Page 1/18 Résumé En permettant de s abstraire des contraintes matérielles et en autorisant une gestion plus fine et

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel Table des matières Dans l environnement professionnel,

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CallRecorder. Octo Quarto

CallRecorder. Octo Quarto CallRecorder Octo Quarto Enregistreurs numériques pour conversations téléphoniques, communications radio et trafic fax Enregistreur universel pour 4 ou 8 lignes téléphoniques analogiques ou sources audio

Plus en détail

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP! ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et

Plus en détail

Système appel malade sur

Système appel malade sur Système appel malade sur Description du système ALCAD Appel Malade est un système de communication et de gestion du service infirmerie qui utilise la technologie IP et qui fonctionne non seulement en réseau

Plus en détail