Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)
|
|
- Pierre-Antoine Gobeil
- il y a 5 ans
- Total affichages :
Transcription
1 Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations
2 SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas concrets Identity and Access Management / Externe et Interne Gestion des droits utilisateurs / Interne Points abordés : Besoins, Souhaits ou Obligations? Organisation
3 Identity and Access Management En français : «Gestion des identités et des habilitations» En 3 mots: Authentification Autorisation Traçabilité Besoins internes et externes
4 Identity and Access Management CAS CONCRET : (Télé-)Maintenance
5 Offres de sécurité DONNEES Confidentialité Disponibilité Intégrité APPLICATIONS Sécurisation de l accès Performance/ Haute Disponibilité INFRASTRUCTURE Sécurité Stockage Sécurité Système Sécurité de l accès Sécurité du réseau Sécurité des terminaux Confidential
6 Offre de sécurité : Bastion de connexions DONNEES Confidentialité Disponibilité Intégrité APPLICATIONS Sécurisation de l accès Performance/ Haute Disponibilité INFRASTRUCTURE Sécurité Stockage Sécurité Système Sécurité de l accès Sécurité du réseau Sécurité des terminaux Confidential
7 Objectifs: En complément des solutions de sécurisation de la connexion au SI plus classique, Surveiller les accès des prestataires externes Tracer complètement l activité réalisée pour les ressources sensibles Mieux gérer les ressources qui peuvent être atteintes par le prestataire (Nom des ressources et mots de passe) Faciliter le dé-provisioning sécurisé des accès en cas de changement de prestataire (Comptes prestataire et mots de passe commun) Tracer les accès administrateurs (Réseau, Sécurité, Système, Application) Réalisés depuis l interne et faciliter l application de la politique de sécurité liée à la gestion des mots de passe des ressources atteintes (Durcissement, Fréquence des modifications)
8 Les contraintes et recommandations réglementaires Recommandations de L ANSSI (Agence Nationale de Sécurité des systèmes d information): Etude sur la Maitrise des risques de l infogérance. Externalisation des Systèmes d informations Mettre en œuvre une passerelle sécurisée pour Authentifier l utilisateur, Sécuriser la donnée et Tracer les actions réalisées ISO27001 A8.3.3: Retrait des droits d accès A11.4.2: Authentification de l utilisateur pour les connexions externes A11.5.3: Système de gestion des mots de passe ISO : Surveillance et réexamen des services Tiers : Gestion des modifications dans les services Tiers LSF (Loi de Sécurité financière) Contrôler plus efficacement chaque processus de l'entreprise, La traçabilité est listée comme un point clé pour contrôler et surveiller les processus
9 Les solutions actuelles ou initiales Solutions de VPN IPSEC ou VPN SSL en mode Tunnel Sécurise l accès au SI Gestion complexe via du filtrage réseau à l accès aux ressources Solutions de VPN SSL en mode publication Sécurise l accès au SI Gestion de la publication des ressources simplifiées Serveur de rebond Rend visible les actions effectuées Limite le nombre de ressources directement atteignables de l extérieur Plateforme de prise de main à distance (WebEx, SecureMeeting, ) Rend visible les actions effectuées Permet de contrôler les actions effectuées en temps réel Pas de visibilité sur ce qui a été réellement fait. (logs uniquement) Politique d authentification par équipement. Pas de centralisation des mdp Nécessite d être présent et disponible lors des connexions pour contrôler ce qui est réellement fait Pas industrialisable si beaucoup de connexions en parallèle
10 BASTION : NOUVEAU PRODUIT?
11 Les solutions de «bastion» Serveur Windows Serveur Unix / Linux Bastion Equipement réseau Applicatif Internet, Intranet Firewall Traçabilité Contrôle d accès Authentification centralisée Gestion des mots de passe cibles Administrateurs Développeurs Responsable sécurité Prestataires externes
12 Visualisation des traces Lecture Vidéo en Temps réel Texte complet de la trace
13 BASTION CAS D UTILISATIONS
14 Bastion d administration Les cas d utilisations Contrôle des prestataires externes : 60 % des projets réalisés Contrôle des actions menées par les prestataires externes et du turnover Vérification du respect des SLAs Recommandation forte de l ANSSI pour les opérateurs vitaux Conformité: 20 % des projets réalisés Obligation de traçabilité (Bâle II, SOX, ISO 27001) Données à caractère personnel, PCI DSS, : Données CB, agréments secteur santé, régulation jeux en ligne Confidentialité: 20 % des projets réalisés Secret industriel, secret défense Traçabilité des actions menées sur des applications sensibles
15 Identity and Access Management CAS CONCRET : Gestion des droits utilisateurs internes
16 L Explosion Des Données Sommes-nous Prêt? Toujours PLUS + de données + de Collaboration + d équipes transverses + d exigences de sécurité = PLUS de Containers PLUS d ACLs PLUS de temps pour la gestion 91% Ne parviennent pas à identifier les propriétaires des données 76% Ne sont pas capables de déterminer qui sont les personnes qui accèdent aux données Est-ce que l IT a la réponse? Qui a accès à ces dossiers? A quels dossiers cet utilisateur ou ce groupe peut-il accéder? Qui accède réellement à ce dossier et que fait-il? Si les permissions sont modifiées sur des dossiers critiques, serai-je averti? Qui est le propriétaire des données? Où sont mes données sensibles, qui y a accès, qui y accède? Comment y remédier? SOURCE: PONEMON INSTITUTE Part où commencer? Page 15
17 10 Choses Que Devrait Faire l IT 1. Auditer l accès aux données 2. Faire l inventaire des permissions 3. Hiérarchiser le traitement des données 4. Révoquer les permissions globales 5. Identifier le propriétaire métier des données 6. Recertifier les autorisations régulièrement 7. Aligner les groupes de sécurité aux données 8. Auditer les changements de groupes et de permissions 9. Verrouiller, archiver ou effacer les données périmées ou inactives 10. Nettoyer les groupes inutiles et les contrôles d accès obsolètes Page 16
18 1. Auditer les accès Pourquoi Est-Ce Important? Un mécanisme d audit (simple et sans impact sur la production) est nécessaire pour répondre aux questions clés : Qui utilise quels fichiers et quels dossiers? Qui sont les propriétaires des données? Qui n utilise pas certaines données? Quelles autorisations sont inutiles? Quelles données ne sont pas utilisées du tout? Que pouvons-nous archiver? Questions IT courantes : Qui a supprimé mes fichiers? Qui a modifié mes fichiers? Questions de sécurité courantes : A quoi cette personne accède? Page 17
19 1. Auditer les accès Que Faut-il Examiner?
20 2. Inventaire des Permissions Pourquoi Est-Ce Important? Les autorisations sont notre façon de gérer l'accès Elles existent sur tous les types de containers Les dossiers, les sites SharePoint, les boîtes aux lettres, etc. Sans une visibilité sur les autorisations, nous ne pouvons pas savoir : Qui a accès à quels fichiers, quels dossiers, etc Quelles sont les données auxquels un utilisateur ou un groupe a accès Quels sont les autorisations mal configurées ou trop permissives Page 19
21 Une Visibilité Sur Les Permissions : Que Faut-il Examiner? Serveurs de Fichiers Boites aux Lettres & Dossiers Publics Exchange SharePoint UNIX Non-intrusive Fait le lien entre utilisateurs & groupes et les ressources Complète & permanente (contrôle continu) Bi-directionnelle Active Directory, LDAP, NIS et/ou comptes Locaux
22 Une Visibilité Sur Les Permissions : Que Faut-il Examiner? Page 21
23 Une Visibilité Sur Les Permissions - Que Faut-il Examiner? Double-Cliquez sur un Utilisateur ou un Groupe Fichiers Accessibles Boites aux Lettres et Dossiers Partagées Exchange accessibles Répertoires Unix Accessibles Sites SharePoint Accessibles Page 22
24 3. Hiérarchiser les données Pourquoi Est-ce Important? La plupart des organisations ont plusieurs téraoctets de données non-structurées Des milliers de dossiers ont besoin d un assainissement à cause des : Accès trop permissifs Groupes trop larges Il est important de donner la priorité aux données les plus critiques La question principale est : Quelles données doit-on sécuriser en priorité? Page 23
25 Hiérarchiser les données Que Faut-il Examiner? Sensitive Data Liste Exposed des dossiers Data prioritaires devant être traités Ceux contenant un pourcentage important de données sensibles -ET- Ceux disposant d autorisations excessives/permissives Page 24
26 Hiérarchiser les données Que Faut-il Examiner?
27 4. Nettoyer les Accès Ouverts - Pourquoi Est-ce Important? Des données accessibles à l ensemble de l entreprise Systèmes Ouverts de Partages Autorisations de type «Everyone», «Utilisateurs Authentifies», «Utilisateurs» RISQUE SUR LA SENSIBILITE DES INFORMATIONS Page 26
28 5. Identifier les Propriétaires Pourquoi Est-ce Important? Qui décide de l utilisation des données? Qui doit pouvoir y accéder? Quelle utilisation est appropriée? Cette personne doit être définie? Cela n est probablement pas le service IT Réponses Communes : Nous avons un outil de ticketing pour traiter les demandes Si la demande arrive au helpdesk, c est qu elle est approuvée par le métier, nous affectons les droits Page 27
29 6. Réviser les autorisations Pourquoi Est-ce Important? Les contrôles d accès doivent évoluer car : Le rôle et les postes des utilisateurs changent Les équipes se composent et se décomposent Question Principale Comment pouvons-nous réviser les autorisations de manière efficace et évolutive? Page 29
30 7. Aligner les Groupes aux Données Pourquoi Est-ce Important? L existence de nombreux groupes n est pas justifiée Quel groupe peut accéder à quelle ressource? UNKNOWN Page 31
31 7. Aligner les Groupes aux Données Que Faut-il Examiner? Visualiser les permissions Simuler les modifications Identifier les groupes inutilisés et vides
32 8. Auditer les Changements de Permissions Pourquoi Est-ce Important? Après avoir assaini l environnement, il est nécessaire de l entretenir par le biais des : ACLs Appartenances aux groupes Les changements doivent être approuvés par les propriétaires Page 33
33 8. Auditer les Changements d Accès Que Faut-il Examiner? Des ressources faciles à utiliser et à trier Des ressources sous forme de rapport Page 34
34 9. Identifier les données périmées Pourquoi Est-ce Important? 40 à 60 % des données sont périmées et peuvent être archivées sans affecter l activité de l entreprise Combien dépensez-vous dans le stockage? Combien de données inutiles sont accessibles? Page 35
35 9. Identifier les données périmées Que Faut-il Examiner? L activité réelle des utilisateurs Sous forme de rapports Page 36
36 10. Nettoyer Pourquoi Est-ce Important? La complexité est source d erreurs Les autorisations sans objet et les données sans utilité nuisent aux performances Page 37
37 10 Choses Que l IT Doit Faire 1. Auditer l accès aux données 2. Faire l inventaire des permissions 3. Hiérarchiser le traitement des données 4. Révoquer les permissions générales 5. Identifier le propriétaire métier des données 6. Réviser les autorisations régulièrement 7. Aligner les groupes de sécurité aux données 8. Auditer les changements de groupes et de permissions 9. Verrouiller, archiver ou effacer les données périmées ou inactives 10. Nettoyer les groupes inutiles et les contrôles d accès sans objet A intégrer à la gouvernance de votre SI Page 39
38 La Secure Collaboration valorise l activité Valeur Maximum Pas d Accès Pas de Collaboration Des Accès Corrects Des Accès trop Nombreux et Incontrôlés Une Collaboration Pas de Valeur Valeur Negative
39 La Secure Collaboration Les données sensibles méritent le même contrôle que les actifs financiers: Seules les personnes autorisées doivent y avoir accès Les accès doivent être enregistrés et conservés L utilisation doit être contrôlée Les abus doivent être observés et contrôlés Confiance Accès Restreints Identification des Propriétaires Révisions des Autorisations Vérification Audit des Accès Analyse de l Utilisation Réduction des risques
40 Merci de votre attention, à vous
41 Contact Lionel Gauliardon Consultant Sénior
11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)
VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer
BIG DATA et gestion des données, la clé de l automatisation
BIG DATA et gestion des données, la clé de l automatisation EMC et Varonis Systems Julien CHAMONAL Strategic Market Sales Manager 1 Programme Le défi des Big Data L analyse des Big Data de Varonis Varonis
Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
GOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
ADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Gestion des comptes à privilèges
12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil
Risques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Nos secteurs d activité :
Au travers des compétences des spécialistes de chaque activité, DCS est à même de vous offrir pour chacune de ses prestations un service personnalisé de qualité. Présente à Genève depuis 1973, Data Conversion
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Distributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
La sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
dans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Le catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2
Version:septembre2010 Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2 Sommaire I. Lesdifficultésopérationnellesengendréesparlerecoursàdesprestatairesinformatiques...3 a) Risquesdesécurité...3
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Présentation du référentiel PCI-DSS
Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte
Protection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Competence Management System (Système de Gestion de Compétences)
Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
PortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.
PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Conseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
PUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Projet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Accéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation
125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :
Perdu dans la jungle des droits d accès?
Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Garantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
LES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Solutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
La sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
UserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Gestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Guide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Tufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Étendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques
Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion
Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?
LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
SUJET EPREUVE ECRITE. JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom.
Montpellier, le 05 Septembre 2003 --- UNIVERSITE MONTPELLIER II --- SUJET EPREUVE ECRITE JURY ASI 2003 -- Bap E Gestionnaire de parc informatique et Télécom. Concours EXTERNE - ADMISSIBILITE Epreuve écrite:
Législation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Guide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Objet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
DEMANDE D INFORMATION RFI (Request for information)
OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.
Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.
PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.
1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB
Livre blanc SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Bonnes pratiques recommandées en matière de capacité et de performances Résumé Ce livre blanc
Business et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000
Point de situation et plan d'action du SITEL Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000 1. Point de situation du plan d'action du SITEL (phase 1) 2. Projet de sécurisation
mieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique
ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-
Shell Control Box 3.2
Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU