Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager
|
|
- Jean Normand
- il y a 8 ans
- Total affichages :
Transcription
1 Accès & Sécurité Business Development Manager
2 Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations. 2
3 Le dilèmne: Compromis entre Accès et Sécurité Elevé Besions en Sécurité Sécurité favorisée au détriment des accès Besoins réels: Simplicité d accès avec sécurité maximale Accès favorisés au détriment de la sécurité Faible Besoins en Accès Elevé 3
4 Scénarios d Accès : Diversité Sense Analyze & Secure Respond 4
5 Scénarios d Accès : Diversité Sense Analyze & Secure Respond 5
6 Scénarios d Accès : Diversité Sense Analyze & Secure Respond 6
7 Contrôle del accèsà la ressource & del actionsur la ressource Status del utilisateur Qui peut accéder? Quelles ressources? Quel droit à l utilisateursur ces ressources? Quel Utilisateur View Only Print Comment il se connecte Edit Save Analyse Contôle del accès Contrôle del action 7
8 Scénarios d Accès& Sécurité Corporate Laptops OK Internal Users Control, Manage and Log Access and Resource usage: Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 8
9 Scénarios d Accès& Sécurité Corporate Laptops OK Internal Users Control, Manage and Log Access and Resource usage: Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 9
10 Scénarios d Accès& Sécurité Control, Manage and Log Access and Resource usage: Corporate Laptops Internal Users Published Apps Mapped Drives Local Printing MPS Applications External Users Home PCs OK Internet HTTPS Firewall login agent Firewall login agent endpoint analysis UI Access Management and Control Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Servers Web Servers Kiosks PDAs unsecured network DMZ secured network File Access Launch locally ICA Launch Launch to memory Preview read-only File Servers Other protocols App Servers Legend full access partial access access denied 10
11 Granularité Contrôled accès: Exemples Sync Web Full Presentation Server Access Full Presentation Server App Set File Download Local Edit and Save File Upload Local Print Corporate Desktop Remote Corporate Device Public Kiosk Edit in Memory Limited Presentation Server access Limited Presentation Server application set File Preview File Upload Sync Web File Preview Web Controlled Presentation Server Access 11
12 Comment Citrix sécurise l accès? Protection de l information Contrôle de l accès Monitoring, Audit 12
13 Comment Citrix sécurise l accès? Secure by Design Protégerl informationpar une architecture sécurisée inhérente Single Sign On Authentification multi-facteurs Client d accès à la demande Lecture seul ou plein accès ICA-l afichage, pas de données Chiffrement SSL/TLS Contrôled accèscentralisé 13
14 Comment Citrix sécurise l accès? Scenario Detection & Authentication Stratégie d accès Accès Grannulaire aux ressources SmartAccess Evaluer & répondre à tous les scénariod accèspossibles Accès granulaire aux ressources Vérification et analyse de l intégrité du poste client Protection de la propriété intellectuelle Accès basé sur les stratégies 14
15 Comment Citrix sécurise l accès? Visibilité de bout en bout Surveiler et mesurer l accès aux ressources de l entreprise Audit de l usage et reporting Enregistrement de session Mesures du niveau de service Diagnostics 15
16 Infrastructured Accès: Simplicitéd Accèset Sécurité maximale Connectors Connectors Citrix Password Manager Citrix Secure Access Manager Citrix Presentation Server Hosted Applications and and Network Resources Desktops & Blade Servers Resources Resources Citrix Access Gateway Voice Services Citrix Access Streamed Clients Applications IP Phone Desktop 16 End-Point End-Point Notebook Home Meeting Travel Office Kiosk PDA Any Device Anywhere Connectivity Connectivity Any Network Wired or Wireless Identity Identity Single Point of Access Control Control Single Logon Access Scenario Control Administration Reporting User Provisioning Management Citrix Application Gateway
17 Accès & Sécurité Apports de Citrix Extraits du White Paper : Apports de Citrix pour la sécurité du système d informations
18 18 Problématiques du RSSI
19 Un navigateur verrouillé L infrastructure d accès Citrix permet de n avoir qu un seul navigateur, parfaitement contrôlépar l équipe informatique, De n avoir q une seule version à maintenir, il est alors très simple d être à jour de ses (nombreux) correctifs sécurité. Réagir sur un buletin d alerte est alors possible. D isoler le navigateur des autres applications, empêchant ainsi toute attaque de type ActiveX ou JavaScript Un navigateur verrouillé 19
20 Un navigateur verrouillé Caisse D'Epargne «Citrix nous permet d'avoir une plus grande latitude dans nos développements Web. Un problème applicatif a peu de chance d'affecter le poste de travail par l'exécution de JavaScript ou ActiveX malicieux car le navigateur est isolé par Citrix» - Patrick Gibou, Directeur Général GIE SEDI RSI Un navigateur verrouillé 20
21 Des PRA plus simples Après un sinistre, l infrastructure d accès Citrix permet aux colaborateurs de l entreprise de reprendre leur activité au plus vite à partir de n importe quel PC, chez eux ou dans des locaux provisoires. Grâce à un simple navigateur, ils retrouvent l ensemble de leur environnement de travail habituel (applications métier, documents, interfaces...). D avoir plusieurs datacenters(appelés zones) utilisés en mode actif/actif. Chaque Zone pouvant accueillir automatiquement les utilisateurs n ayant plus accès à leur zone de préférence. Continuité de service 21
22 Une meilleure gestion des correctifs L infrastructure d accès Citrix permet : de mutualiser les correctifs de sécurité dessystèmes d exploitationet de toutes les applicationsde l entreprise. De n avoir à coriger qu un seul système d exploitation sur un seul serveur. Derendre possible l application de correctifs sur les environnements utilisateurs. Gestion des correctifs 22
23 Authentification unique et politique de mots de passe forts Authentification Unique Application d une véritable politique de mots de passe forts par la prise en charge des changements de mots de passe par Password Manager SSO événementiel, non intrusif SSO sur des applications publiées ou pas Authentification 23
24 Des audits plus riches La console d administration Citrix, permet de savoir qui s'est connecté, à partir d'où, quelles applications il a utilisé pendant combien de temps. La journalisation Citrix portera sur tous les clients : d'où qu'ils viennent quelle que soit leur méthode d'authentification sans qu'il soit nécessaire pour l'entreprise de déployer un outil de journalisation tiers Des audits plus riches 24 L infrastructure d'accès Citrix, apporte immédiatement la capacité de journalisation transversale de tous les accès à son système d'information, application par application, même si ces dernières ne prévoient une telle fonction.
25 Conclusion «L'une des problématiques majeures adressée par l'équipe informatique de Dexia Crédit Local fut de fiabiliser et de sécuriser une infrastructure informatique éclatée entre les nombreux sites de la structure. L'architecture Citrix a apporté des réponses à la problématique de sécurité, particulièrement stratégique dans le secteur bancaire et financier. L'architecture centralisée permet en effet d'accroître l'efficacité d'une politique de sécurité tout en en diminuant le coût.» - Robert Fouques, Directeur de la Production, Dexia Crédit Local Sécurité 25
26 White Paper Sécurité Citrix
27 Citrix Métier : Accès Sécurisé Intelligent Délivrer Protéger Organiser Afficher Desktop, or Server, Web, Services-based Application Infrastructure, VoIP Services Manager Any Location Any Device Any Connestion 27
28 Sécurité du SI : Place de Citrix Securité périmétrique Mise en place de protections pour de prémunir d ataques pouvant mettre en péril un organisation. Sécurité d accès Fournir un accès sécurisé & contrôlé aux ressources nécessaires pour que les colaborateurs de l organisation puissent effectuer leur mission. 28
29 Citrix : Apport de Solution intégrée Approche pièce par pièce Infrastructured accès Citrix Single Sign On Action Rights Management User Assistance On Demand Assistance Collaboration SSL VPN Application Deployment Single Sign On Application Deployment SSL VPN Action Rights Management End Point Security Collaboration End Point Security Other Administration complexe & failles de sécurité Intégrée, Complète, Sécurisée 29
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCitrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailGestion des risques. Quelle Infrastructure pour le système Bancaire?
Gestion des risques Quelle Infrastructure pour le système Bancaire? Agenda La Le gestion constat, des les risques enjeux du dans secteur la banque Les apports de Citrix Les solutions Citrix Citrix dans
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailFiche Produit TSSO Extension Mobility Single Sign-On
Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailFiche Produit Desktop Popup
Fiche Produit Desktop Popup Solution intégration CTI Pour Cisco Unified Communications Manager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup
Plus en détailMise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailIBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailDirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailFORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES
FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailFiche Produit Conference Center
Fiche Produit Conference Center applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailFiche Produit IPS Pager
Fiche Produit applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed Dials IP Phone Applications
Plus en détailLes défis du VDI Le cas de XenDesktop. Les défis du VDI
Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du
Plus en détailCRIP Novembre 2014 Loïc BRUNEAU
Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailMANUEL D INSTALLATION Sous WINDOWS
MANUEL D INSTALLATION Sous WINDOWS Pré requis Avant l installation SOFiE veuillez vous assurer que : 1. Vous avez des droits administrateur sur votre PC et, si vous passez par un «Firewall» ou un «Proxy»,
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailNouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailFiche Produit IPS Lock
Fiche Produit IPS Lock Verrouillage du poste avec Cisco Communications Manager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailProjet VDI le futur poste de travail
Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailVERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation
VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailDix raisons de passer à WINDOWS SERVEUR 2008
Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailFiche Produit IPS Manager Assistant
Fiche Produit IPS Manager Assistant applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailFiche Produit MediaSense Extensions
Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailAppliances d accès distant sécurisé pour PME, la série SRA
Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel
Plus en détailF5 : SECURITE ET NOUVEAUX USAGES
F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailSIEMENS LX / Cloud OpenIP
Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SIEMENS LX virtualisée...4 Avec l offre Concentrateur MPLS...4 Avec l offre Concentrateur VPN
Plus en détailA PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Plus en détailInnovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailCAS, un SSO web open source. 14h35-15h25 - La Seine A
CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détail