Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2
|
|
- Gauthier Renaud
- il y a 8 ans
- Total affichages :
Transcription
1
2 Version:septembre2010
3 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3 b) Problèmedeconformitéauxexigencesréglementaires...4 c) Coûtsdemiseenœuvreetdemaintenance...5 d) Lecasdescomptespartagés...5 II. Quellessontlessolutionsexistantes?...6 a) Faiblegranularitédesdroits...6 b) Multiplicitédessolutionsentrainantuneadministrationcomplexe...6 c) Reportinginadaptéauxexigencesréglementaires...7 d) Divulgationdesmotsdepasse...7 e) Traçabilitéinsuffisante...7 III. Spécificationsd uneplate formed administration«prestataires»...7 a) Trèsfortegranularitédesdroits...7 b) Compatiblemulti équipements...8 c) Outilsdereportingintégré...8 d) Non divulgationdesmotsdepassedescomptescibles...8 e) Traçabilitétotaledesopérationseffectuées...8 f) Intégrationàl existant...8 g) Coûtd installationetd administrationréduit...9 h) Générationd alertes...9 i) Filtragedescommandes...9 j) Montéeenchargeethautedisponibilité...9 IV. WallixAdminBastion(WAB) laplate formed administrationorientéeprestataires...10 a) Trèsfortegranularitédesdroits...10 b) Compatiblemulti équipements...11 c) Outilsdereportingintégré...12 d) Non divulgationdesmotsdepassedescomptescibles...12 e) Traçabilitétotaledesopérationseffectuées...12 f) Intégrationàl existant...13 g) Coûtd installationetd administrationréduit...13 h) Générationd alertes...14 i) Filtragedescommandes...14 j) Montéeenchargeethautedisponibilité...14 V. Lesapportsd unetellesolution...15 a) Coûtd installationetd administrationréduit...15 b) Diminutiondesrisques...15 c) Conformitéparrapportauxnormes(«Compliance»)...16 VI. Conclusion...16
4 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 3 I. Lesdifficultésopérationnellesengendréesparlerecoursàdes prestatairesinformatiques Aujourd hui, les entreprises doivent ouvrir leur système d information à un nombre toujours plus importantdeprestatairesextérieurs,d abordpourréduirelebudgetinformatique cequisetraduit parlerecoursàdesprestatairesexternespourdescompétencesquinefontpaspartieducœurde métierdeladsi ensuitepourgagnerenrapiditédansledéploiementdenouvellessolutions.parmi cesdifférentstypesdeprestatairesfigurentparexemple: deséditeursdelogicielsmétiersdevantintervenirsurleursapplicatifs desinfogéreursassurantlagestiondetoutoupartiedesinfrastructureset/oudes applications Des«outsourcers»enchargedusupporttechnique(exemple:SSIIspécialiséedans lesupportetletuningoracle) Des consultants spécialisés dans un domaine applicatif spécifique (ex: expert CRM ouerp) Les deux principaux désavantages que comporte l externalisation de services informatiques sont la perte de contrôle, synonyme de risques en termes de sécurité, de conformité réglementaire (compliance), de gestion des accès et la perte de compétence. On peut également y ajouter la difficultédeconserverlamaîtrisedescoûtsd externalisation. a) Risquesdesécurité L externalisationdetoutoupartiedusystèmed informationchezunprestataireexternepeut présenter des risques importants pour l entreprise (fuite d informations, destruction de donnéessensibles,etc.).deplus,sanstraçabilitédesactions,ildevientdifficiledeconnaitre lescausesexactesetlesresponsablesd unéventueldysfonctionnement. Un certain nombre d études récentes confirment les risques inhérents aux privilèges dont disposentlesadministrateursit quecesadministrateurssoientinternesoubienexternes. Atitred illustrationonpeutnotammentciter (1) : 35% des administrateurs IT admettent utiliser leurs privilèges d administrateurs pour obtenirdesinformationsconfidentiellesousensibles. 74%desadministrateursITsedisentcapabledecontournerlesmécanismesactuelsde protectiondesinformationsconfidentiellesousensibles Parmi les informations sensibles auxquelles accèdent les administrateurs figurent notammentparordred importance: 1 Source:2009Trust,Security&PasswordsSurveyResearchBrief étuderéaliséeparcyber Ark Softwareauprèsde400professionnelsIT
5 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 4 o o o o o Basededonnéesclients Basededonnéesdesressourceshumaines Plandefusion/acquisition Informationsmarketing Plandelicenciement En cas de licenciement, les administrateurs IT quitteraient la société avecles informations suivantes: Typed information Basededonnéesclients 47% 35% Motdepasseadministrateurduserveurdemessagerie 47% 13% Projetsdefusion/acquisition 47% 7% CopiedesdonnéesR&D 46% 13% MotdepasseducompteduP DG 46% 11% Donnéesfinancièresconfidentielles 46% 11% Listedesmotsdepassedescomptesàprivilège 42% 31% Il est à noter que la conjoncture économique actuelle accroit de façon très importante les risquesdefuited informations. Lerecoursàdesprestatairesexternes pouradministrertoutoupartiedeséquipementsd un Systèmed Information démultipliecesrisquesenraison: du très rapide turn over existant chez de nombreux prestataires qui augmente les risquesdefuited informationsuiteaudépartd unadministrateuritduprestataire deladifficultépourleclientdes assurerdel honnêtetédupersonneld unprestataire cerisqueestencoreplusimportantsiseséquipessontsituéesdansdespaysémergeants comptetenudelavaleurmarchandedesinformationsaccessibles. Enfin,lepersonnelITdel entreprisedoitégalementpouvoirseconnecteràdistance quece soit en cas d astreinte ou simplement de déplacement, avec des problématiques de connexionidentiquesàcellesdesprestatairesexternes. b) Problèmedeconformitéauxexigencesréglementaires L accèsauxsystèmesetauxapplicationssensiblesestsoumisàdescontraintestrèsstrictes: les accès doivent être protégés par des mots de passe soumis à des règles rigoureuses. Les
6 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 5 comptes doivent être créés par des personnels habilités et être supprimés dèslors que l utilisateurchangederôledansl entreprise. En complément, les entreprises doivent pouvoir fournir la preuve que ces règles sont respectées.lamiseenplacedeprocessassociésàl identitédel utilisateuretàsonrôledans l entreprisereprésenteuninvestissementdetempsnonnégligeable.lecasd unutilisateur quin apasd identitédansl entrepriseetdontlerôleestdéfiniparuncontratd infogérance peutposerproblème. Lesprestatairesexternesaccèdentàdescomptesàprivilègesdonnantaccèsàdesdonnées sensibles.lesuivideleuractivitéesttrèscomplexecar,nefaisantparpartiedesemployés,il impliquelacréationderôlesetdeprocessspécifiques. c) Coûtsdemiseenœuvreetdemaintenance Lamiseenplaced uncontratd infogéranceestsouventlongueetnécessitelacoopérationde plusieursservices.ilfautparexempleouvrirunaccèsaucœurdusystèmed information,ce qui veut dire s assurer de la participation des responsables systèmes, des responsables réseau,sécurité Laclôtured unaccèsàlafinducontratd infogéranceesttoutaussicompliquéàmettreen œuvre.quiplusest,cettefoisci,iln yapersonnepourréclamercetteopération avecdonc un risque élevé de conserver ouverts des accès qui auraient dû être fermés depuis bien longtemps. Enfin, les responsables informatiques doivent régulièrement lancer des audits afin de s assurer que les accès ont été bien refermés après les connexions des prestataires externes. d) Lecasdescomptespartagés Auconfluentdesquestionsdeconformité,desécuritéetdecoûtdemaintenancesetrouvele problèmedescomptespartagés.l existencedecomptespartagésestbiensouventdevenue unenécessitépourdenombreusessociétés.créerdescomptesindividualiséspoureffectuer desopérationsdemaintenanceestuncassetête,maisplusilyad opérateursquiutilisentun comptepartagéplusilestdifficiledemaintenirunepolitiquedemotsdepasseetplusilest compliquédesavoirquiautilisélecompte. Lessociétésquisouhaitentexternaliserlamaintenancedeleursystèmedoiventfairefaceà un choix difficile: soit créer des comptes à privilèges dédiés à leurs prestataires, soit compromettrelasécuritédeleurssystèmes.
7 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 6 II. Quellessontlessolutionsexistantes? Différentes solutions permettant de fournir un accès sécurisé à des prestataires externes existent déjà,tellesqueparexemple:vpnipsecoussl,serveursderebondssh,serveursderebond,liaisons spécialisées,développementinterne Cessolutionss installenthabituellementendmzetsontpositionnéesenrelaisentreleprestataire extérieuretl équipementcible. Toutefois,ellesprésententdifférentsinconvénients: a) Faiblegranularitédesdroits Cessolutionsassurentengénéraluncontrôled accèssimpleautorisantuneconnexionvers uneadresseipciblereprésentantunserveurouunéquipementréseau sansdescendreau niveauducomptecible. Il n est donc pas possible de pouvoir uniquement autoriser une connexion sur un ou plusieurscomptesprécissansdonnerl accèsàl ensembledescomptesd unéquipement! b) Multiplicitédessolutionsentrainantuneadministrationcomplexe Pourchaquetyped équipementexisteengénéralunesolutionspécifique.parexemple,des serveurs Unix ou Linux seront accessibles en SSH via un serveur de rebond tandis que des serveurs Windows seront de leur côté accessibles via un serveur Windows TSE et les personnesenastreinteseconnecterontviaunesolutionvpnssl. Chacune de ces solutions s administre de façon spécifique, avec au quotidien un coût d administration élevé en temps et en personnel ainsi qu un risque important d ouvrir plus quenécessairelesdroitsd accèsafind éviterd avoiràlesmodifiertropsouvent.
8 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 7 c) Reportinginadaptéauxexigencesréglementaires Cessolutionspermettentl accèspardesprestatairesextérieursàdessystèmescritiqueset doivent donc fournir les éléments de reporting permettant de vérifier la conformité de ces accèsparrapportauxdifférentesnormes(sox,bâle2 ). Or la très grande majorité de ces solutions n intègrent pas en général d outils de reporting répondantàcesexigences. d) Divulgationdesmotsdepasse Ces solutions imposent que les prestataires connaissent le mot de passe du compte utilisé surl équipementcible,cequifaitqu encasd utilisationd uncomptesystèmegénérique(ex: compte«administrateur»surunserveurwindowsou«root»surunserveurunix/linux),le motdepassedececomptedevraêtretransmisauprestataire. Cettetransmissionpeutconstituerunefailledesécuritémajeurecarlesmotsdepassedes comptessystèmegénériquesnesontquetrèspeusouventmodifiés. e) Traçabilitéinsuffisante Ces solutions fournissent en général un journal des connexions mais ne permettent pas de savoirexactementcequiaétéfaitlorsd uneconnexion.ainsi,iln estpaspossibledesavoir parexemplesiunprestataireextérieura,parexemple,essayéde«rebondir»versunautre serveur. III. Spécificationsd uneplate formed administration «prestataires» Compte tenu des faiblesses que présentent les solutions actuelles et des retours d expérience de nombreux clients et prospects, Wallix a établi le cahier des charges d une plate forme d administrationoptimiséepourl accèsdeprestatairesextérieursausystèmed information: a) Trèsfortegranularitédesdroits Laplate formed administrationdoitpermettreunetrèsgrandegranularitédesdroitsd accès avec la possibilité, prestataire par prestataire voire administrateur par administrateur, d autoriseruniquementl accèsàcertainscomptessurunéquipementcibledonné.
9 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 8 b) Compatiblemulti équipements Une seule plate forme d administration «prestataires» doit permettre l accès à tout type d équipement cible, que ce soient des serveurs Windows, des serveurs Unix/Linux, des équipementsdestockageoubiendeséquipementsréseaux. L utilisation d une solution unifiée permet de limiter les coûts d acquisition mais aussi et surtoutdelimiterlecoûtdepossessionenréduisantletempsd administrationnécessaire. c) Outilsdereportingintégré La plate forme doit permettre de disposer automatiquement de rapports répondant aux principalesexigencesréglementaires,tellesqueparexemplesavoirquiaaccèsàuncompte de service critique (ex: compte «root» d un serveur Unix/Linux ou compte «administrateur»d unserveurwindows). d) Non divulgationdesmotsdepassedescomptescibles Lasolutiondoitpermettredenepasavoiràdiffuserauxprestataireslesmotsdepassedes comptescritiques. Cettenon divulgationpermetnotammentdenepasavoiràchangertouslesmotsdepasse descomptesciblesencasderuptureducontratavecunprestataire outoutsimplementdu départ,chezleprestataire,del undesemployésconnaissantlesmotsdepasse! e) Traçabilitétotaledesopérationseffectuées Lasolutiondoitpermettredesavoirexactementcequiaétéeffectuéparleprestatairelors desaconnexionsurl équipementcible etcelaquelquesoitletyped équipement. Cette traçabilité peut d une part inciter les prestataires externes à faire preuve de professionnalisme dans l exécution de leur mission (la fameuse peur du gendarme!) et d autrepartdepouvoirdéfiniraveccertitudeetobjectivitéquelleactionetquelintervenant est à l origine d un incident (ce dernier point peut être très intéressant dans le cas d une infogérance d une partie du SI: détermination de la responsabilité en cas d incident, donc applicationounondespénalitésprévuesaucontrat). f) Intégrationàl existant La solution doit s intégrer à l existant, notamment en termes de gestion des utilisateurs. Ainsi,silesprestatairesfigurentdansunannuaired entreprise(ex:ldap,activedirectory, ),ilfautquelasolutionpuisselesauthentifieràpartirdecetannuaire.
10 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 9 Encomplément,elledoitpouvoirréutiliserl existantentermedesolutionsd authentification forteorientéesprestataires(ex:rsasecurid ). Enfin, elle doit disposer d une interface programmatique(ex: API, langage de scripting, ) permettantdel interfaceràl existant(ex:solutiond IAM,solutiondehelpdesk ) g) Coûtd installationetd administrationréduit La solution doit être facile et rapide à installer mais aussi et surtout ne pas impliquer de changement majeur pour les prestataires que ce soit en termes techniques (pas d installation de logiciel client spécifique) ou fonctionnels (pas de formation longue du personneldesprestataires). Idéalement, elle doit également pouvoir accessible via des terminaux mobiles de type smartphone(iphone,android,windowsmobile )sinécessaire. h) Générationd alertes Unetellesolutiondevraitêtrecapabled envoyer(mail,inscriptiondansunfichierdelogs, ) desalertesàdesresponsablesdelasécuritéencasdeconnexions mêmeautorisées àdes serveurscritiquespourlasociété. i) Filtragedescommandes Lasolutiondoitpouvoir auminimumdanslecasdeconnexionsssh filtrerlescommandes utilisées par les prestataires avec possibilité de couper si nécessaire la connexion en cas d utilisationd unecommandefigurantdansune«black list». j) Montéeenchargeethautedisponibilité Lasolutionnedoitpasêtreungouletd étranglementetdoitdoncdisposerd uneexcellente capacité de montée en charge en termes de nombre de connexions simultanées. En complément, elle doit disposer d une fonction de haute disponibilité permettant d assurer unecontinuitédeserviceencasd incident.
11 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 10 IV. WallixAdminBastion(WAB) laplate formed administration orientéeprestataires WallixAdminBastion(WAB)estunesolutiondéveloppéeparWallixspécifiquementpourlesbesoins des entreprises et des collectivités locales souhaitant mettre en place une plate forme d administrationorientée«prestataires». WABdisposedescaractéristiquessuivantes: a) Trèsfortegranularitédesdroits WAB permet à l administrateur de définir des droits d accès non pas au niveau des équipements mais au niveau des comptes cibles. Ainsi, en fonction de son profil, un prestataireexternepourraseconnecteràunensembledecomptesciblesdonnés. Ainsi, sur un même serveur Windows, un prestataire X pourra par exemple être autorisé à utiliserlecompte«administrateur»tandisqu unautreprestataireyneseraluiautoriséqu à utiliseruncompteavecdesprivilègesbienplusréduits. La gestion des droits des utilisateurs utilise le concept du contrôle d'accès à base de rôles (RBAC Role BasedAccessControl).
12 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 11 A noter, en complément des droits d accès, WAB permet également de définir des droits «protocolaires»danslecasd uneconnexionssh.ainsi,pourchaqueprestataire,enfonction ducomptecible,ilestpossibled autoriseroud interdire: l accèsau«shell» l exécutiondecommandesdistantes l «upload»oule«download»defichiersviascp Par exemple, il est possible de n autoriser un prestataire en charge de la supervision de serveurs qu à envoyer des commandes vers ces serveurs(ex: Reboot) sans possibilité de s y connecteren«shell»oubiendetransférerdesfichiers. b) Compatiblemulti équipements WABnenécessitepasl installationd agentssurleséquipementsciblesetpermetdonc via le support natif des protocoles RDP, SSH, TELNET, SFTP et RLOGIN de contrôler et d enregistrerlesconnexionsverslesprincipauxtypesd équipementscibles: serveurswindows serveurunix(aix,solaris,hp UX ) serveurslinux équipementsréseaux En complément, WAB peut enregistrer les connexions utilisant d autres protocoles et notammentdesprotocolesmétiers vial utilisationd unserveurrdp(ex:windowsterminal ServerEdition)intermédiairejouantlerôledeserveurderebondsurlequelsontinstallésles logiciels clients des applications devant être enregistrées(ex: Oracle, SAP, Notes, VMware ).
13 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 12 c) Outilsdereportingintégré Via l interface d administration du WAB, il est possible de connaitre l historique des connexionsparutilisateurouparcomptecibleainsiquedesavoiràtoutmoment«quiest connectéàquoi». WABpermetégalementdedisposeràtoutmomentderapportssurlesautorisationsd accès dechaqueutilisateur,ainsiquelesdroitsd accèspourchaquecomptecible. WABfournitautomatiquementlalistedesutilisateurspouvantutiliseruncompteprécissur unéquipement(ie:quiaaccèsaucomptegénérique«root»d unserveurlinux). d) Non divulgationdesmotsdepassedescomptescibles WABdisposed unmoduled authentificationcentraliséequistockeeninternelesdifférents motsdepassedescomptescibles.ainsi,onpeutpermettreàunprestatairedeseconnecter àuncompteàprivilègesansavoiràluitransmettrelemotdepassecorrespondant. Encomplément,danslecasoùunprestataireaaccèsàplusieurscomptescibles,iln auraà retenir qu un seul mot de passe: celui de son compte WAB, évitant ainsi les risques de «fuite»demotsdepasseexistantsavecd autressolutions. Ilestànoter,quel onpeutdésactivercettefonctionnalitécompteparcompte.danscecas,le prestataire devra s authentifier une première fois sur le WAB et une seconde fois sur l équipementcible. Dans le cas des comptes partagés, que ce soit le compte «root» ou tout autre compte à privilège,wabpermetdelessécuriser.eneffet,cescomptessontaccessiblesauxprestataires externessansqueceux cin aientàenconnaitrelesmotsdepasse. Encomplément,chaqueprestataireyaccédantestidentifiéparsonidentitéuniqueWAB,sa session étant à la fois logguée et enregistrée. Grâce au WAB, les administrateurs systèmes peuventconserverlaflexibilitéqueleuroffrentlescomptespartagéssanscompromettreles règlesd auditoulasécurité. e) Traçabilitétotaledesopérationseffectuées WABpermetd enregistrerlecontenudessessions,quecesoitsouslaformedefichiervidéo Flash pour les sessions RDP/TSE (serveurs Windows) ou bien sous la forme de fichiers textesouvidéopourlessessionsssh,telnetetrlogin(serveurslinux&unix,équipements réseaux ). Cesenregistrementspeuventensuiteêtrevisualiséspourconnaîtrelesopérationseffectuées parunprestatairesurunéquipementcible.encomplément,lesenregistrementssousforme
14 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 13 defichierstextesdessessionssshpermettentd effectuertrèsfacilementdesrecherchespar motclé. A noter: les enregistrements de session peuvent être stockés au sein du WAB ou bien être exportésversunéquipementdestockageexterne. f) Intégrationàl existant WABs intègreàl existantenmatièredegestiondesutilisateurs.silesprestatairesfigurent dansunannuaired entreprise(ex:ldap,activedirectory ),ilspeuventêtreauthentifiésà partirdecetannuaire.bienentendu,wabpermetégalementdelesauthentifierenlocal(le motdepasseduprestataireestalorsgéréparlewab). WAB permet également une authentification forte grâce au support de RADIUS comme protocole d authentification externe et supporte donc des solutions telles que RSA SecurID oubiensafeword. Enfin,WABdisposed unlangagedescriptingpermettantàunapplicatifexterne(iam,helpdesk )depiloterl application. g) Coûtd installationetd administrationréduit WABestcommercialiséprincipalementsousformed appliancematérielleouvirtuelle,cequi permetdemettreenplacelasolutiondansunlapsdetempstrèscourts. Par ailleurs, la solution ne nécessite pas l installation d agents, que ce soit sur les équipementsciblesoubiensurlespostesutilisésparlesprestataires. En complément, WAB permet aux prestataires de continuer à utiliser leurs outils habituels d administration des serveurs(clients SSH tels que Putty ou WinSCP, client RDP«Bureau à distance» ) évitantainsid avoiràformerlesprestatairesàdenouveauxoutils. A noter: pour se connecter aux équipements cibles en passant par le WAB, les prestataires peuventbienentenduutiliserunpc(windows,mac,linux )maisaussiunsmartphoneou unetablette(iphone/ipad,android,blackberry,windowsmobile ). LeparamétrageinitialduWAB,ainsiquesonadministrationaujourlejour,s effectueviaune interfaceweb(https)intuitiveetsimpled utilisation,disponibleenfrançaisetenanglais.il estégalementpossibled administrerlewabviauneinterface«commandeenligne»(cli). Par ailleurs, il est possible de gérer différents profils d administrateurs du WAB tel que par exemple un profil «auditeur» (qui peut tout visualiser mais rien modifier) ou bien d attribueràunadministrateurlagestiond unepartieseulementdesutilisateurset/oudes équipementsparamétrésdanswab.
15 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 14 Exemple:unadministrateurduWABneseraenchargequedesprestatairesbasésenFrance tandisqu unautreleseradesprestatairesindiens oubienquedesserveursdudatacenter deparis. h) Générationd alertes WAB dispose d un module de génération d alertes permettant d envoyer une alerte à une personnepréciséeàl avance(ex:administrateurduwab)encasnotammentdeconnexion àuncompteciblejugécritique. Cettealerteesttransmisepare mailetestégalementinscritedanslefichierdelogsduwab cequipermetdepouvoiraisémentlatraiterauseind unoutildesupervision. Après réception de cette alerte, l administrateur du WAB a la possibilité si la session sembleillégitime de«tuer»cettesessiondirectementvial écranaffichantentempsréel la liste des sessions ouvertes. Ce module fonctionne également pour différentes alertes orientées sécurité (changement d empreinte SSH, échec d authentification d un utilisateur, échecdeconnexionversunéquipementcible,détectiond unechainedecaractèresinterdite ). i) Filtragedescommandes WAB permet d établir pour les connexions SSH une «black list» de chaines de caractères interdites, ces «black lists» pouvant être spécifiques à un profil utilisateur ou bien à un comptecible. En cas de détection d une chaine de caractère figurant dans la black list, une alerte e mail seraenvoyéeaveccoupureautomatiquedelasessionsinécessaire. Exemple:ilestsouventpertinentd éviterqu unprestatairepuissechangerunmotdepasse sur un serveur Linux administré via SSH. Dans ce cas, il suffit de bloquer la chaine de caractères«passwd»dansleprofildeceprestataire.sileprestataireessayedechangerle mot de passe via le commande «passwd» alors la session sera coupée (avant que la commandenesoitappliquée)etunealerteseraenvoyée. j) Montéeenchargeethautedisponibilité L architecture interne du WAB a été conçue pour permettre une montée en charge importanteentermesdeconnexionssimultanées,qu ils agissedeconnexionssshourdp.a titred exemple,uneappliancewabdccsupportejusqu à360connexionsrdpsimultanées! Parailleurs,certainsmodèlesd applianceswabintègrentunealimentationredondanteainsi quedesdisquesenraid10afind assureruneredondancematériellemaximale.
16 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 15 Encomplément,lesappliancesWABfonctionnentenhautedisponibilitéavecpartaged une adresseipvirtuelleetsynchronisationdesinformationsentrelesdeuxappliances.encasde dysfonctionnement de l appliance principale, l appliance secondaire prendra automatiquement le relais sans que les prestataires n aient à changer leurs process de connexion. V. Lesapportsd unetellesolution La mise en place d une solution Wallix AdminBastion pour l administration des prestataires IT externes apporte à la DSI des avantages compétitifs déterminants, qui peuvent être analysés et chiffrésenadoptantleplansuivant: a) Coûtd installationetd administrationréduit Par rapport à l utilisation de plusieurs solutions juxtaposées, une solution unique présente l avantaged unfaiblecoûtdepossession. Dans un tel projet, les éléments à prendre en compte pour comparer les différentes solutionssont: Duréeduprojetd installation:parle t ond unechargedetravailquisecompteenmois hommesouenjours? Coûtd administration:combiendetempspourintroduireunnouveauprestataireetles droits conférés? Combien de temps pour faire évoluer le parc d équipements à administrer? Formation des utilisateurs: combien de temps pour former un prestataire externe à l utilisation de la solution? (important, notamment en période de congés avec les inévitablesremplacementsàorganiser). b) Diminutiondesrisques Lamiseenplaced unwabpermetàladsideréduirefortementlesrisquesliésaurecoursà desprestatairesexternes: Nondivulgationdesmotsdepassesurlesmachinescibles Granularitédesdroitsd accès Traçabilitéintégraledessessionsd administration(enregistrementdelasession) Alertesencasd accèsàdesserveurscritiques
17 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 16 Lacomparaisondessolutionsdisponiblespeutsefaireenattribuantunnombredepointsà chacun des items précédents, en fonction de l impact de chacun d entre eux sur la sécurisationdusidel entreprise. Onpeutaussiestimerlecoûtd unsinistredanscesdomaines,etévaluerladiminutiondela probabilité d incident apportée par la solution. Par exemple, grâce à la traçabilité des sessionsd administration,etàladéterminationobjectivedelaresponsabilitéd unincident, un infogéreur pourra faire une évaluation de la réduction des pénalités qu il aurait à payer danslecadred uncontratd infogérance. c) Conformitéparrapportauxnormes(«Compliance») Grâce essentiellement aux outils de reporting et à l enregistrement des sessions d administration (traçabilité), une telle solution permet aux entreprises soumises à des normes particulières (ISO 27001, SOX, Bâle II, ) de progresser dans le respect de ces normes. La valeur ajoutée d une telle solution est à rapprocher des recommandations faites par les auditeursdelasociété,quipourrontaideràvalorisersesapports. VI. Conclusion Avec Wallix AdminBastion, les entreprises disposent aujourd hui d une solution permettant enfin un contrôle très poussé des prestataires IT externes sans s engager dans un chantier techniqueetorganisationneldegrandeenvergure. Ce contrôle s appuie notamment sur une granularité très forte des droits d accès ainsi que sur la possibilité de pouvoir enregistrer intégralement le contenu d une session d administration. Encomplément,WallixAdminBastions appuyantsurunegestiondesdroits«parrôle»,son implémentation oblige à enfin formaliser les droits d accès des administrateurs et donc à remettreàplatlespolitiquesdecontrôled accès(ex:quiaaccèsauxcomptesgénériqueou de service) sachant que celles ci sont souvent informelles et donc sources de failles de sécurité.
18
Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailConformité : quelles exigences réglementaires?
Conformité : quelles exigences réglementaires? Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation des jeux en ligne Sécurité des données nominatives de santé Equilibrer
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailShell Control Box 3.2
Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailShell Control Box 4 LTS Description du produit
Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailINDUSTRIALISATION ET RATIONALISATION
INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailGUIDE TARIFAIRE AU 1er MARS 2013
GUIDE TARIFAIRE AU 1er MARS 2013 1 SOMMAIRE 2 1. Les gammes de produits 2. Les offres commerciales 3. Les nouveautés 4. Les outils à votre disposition 5. Vos contacts 3 01. LES GAMMES DE PRODUITS 01. LES
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détail11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)
VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailF.G. Administrateur SAP BC 10 années d expérience sur SAP. www.applium.fr Page 1/5 COMPETENCES
COMPETENCES Compétences métier - Installation matérielle et logicielle, paramétrage, administration, - Management, chef de Projet BC, - Animation de l équipe d exploitation : formation, documentation des
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLivre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)
Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailW4 - Workflow La base des applications agiles
W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et
Plus en détailShell Control Box 4 F1 Description du produit
Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailDataStudio. Solution d intégration des données et de diffusion de l information
DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable
Plus en détailQUARTIS OPTIMA WEB 2.0
QUARTIS OPTIMA WEB 2.0 PILOTAGE D ATELIER & DÉCISIONS INDUSTRIELLES Le MES / Suivi de production Notre gamme de terminaux Présent depuis 30 ans dans le pilotage d atelier, OSYS, précurseur du MES, se positionne
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailPRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES
PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes
Plus en détailEditeur de logiciel de gestion Architecte en solution informatique. www.xware.fr
Editeur de logiciel de gestion Architecte en solution informatique NOTRE SAVOIR FAIRE Forte de son expérience, XWARE développe et intègre des solutions de gestion, de communication et de sécurité innovantes
Plus en détailNote technique. Recommandations relatives à l administration sécurisée des systèmes d information
P R E M I E R M I N I S T R E Secrétariat général Paris, le 20 février 2015 de la défense et de la sécurité nationale N o DAT-NT-22/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailDÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailvcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailBon ben voilà c est fait!
Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailMise à jour Apsynet DataCenter
Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée
Plus en détailTravailler à l'ensimag avec son matériel personnel
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Ensilinux Identifiants Rappels : Volumes et quotas Rappels : Impressions
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailOFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise
OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailChef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.
Chef de projet H/F Dans le cadre de nos activités pour un de nos clients, CIMPA recherche un chef de projet H/F. - Planifier l ensemble des phases du projet - Piloter l équipe dédiée au projet - Garantir
Plus en détail