LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
|
|
- Luc Lépine
- il y a 8 ans
- Total affichages :
Transcription
1 Mise en œuvre d un programme efficace de gestion des vulnérabilités
2 Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace de gestion des vulnérabilités 4 Identification et gestion des ressources 4 Identification des vulnérabilités 4 Gestion continue des vulnérabilités 4 Évaluation du risque 5 Gestion des changements 5 Gestion des correctifs 5 Gestion de l atténuation des risques 5 Réponse aux incidents 5 Automatisation 5 KPI pour l amélioration de la gestion des vulnérabilités 6 Résumé 6 À propos de Tenable Network Security 6 2
3 Les défis de la gestion des vulnérabilités Les informations deviennent rapidement l un des biens les plus précieux pour bon nombre d entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates. Toutefois, contrairement à d autres biens de valeur tels que l argent, les informations sont rarement enfermées dans un grand coffre-fort facile à protéger. Bien au contraire, les informations sont dispersées sur de nombreux systèmes, réseaux et équipements, et sont ainsi exposées à un risque plus élevé d attaque. Cette dépendance croissante par rapport aux informations et à l infrastructure informatique sous-jacente chargée de les traiter entraîne une myriade de défis à relever pour assurer la sécurité de ces réseaux, systèmes et données. Les nombreuses entreprises soucieuses de protéger leurs réseaux doivent faire face à des menaces de plus en plus sophistiquées. Ces menaces prennent des formes très diverses : vers et virus informatiques, pirates traditionnels qui tentent de nuire à l intégrité d un système, militants en ligne qui cherchent à défendre leur cause, criminels qui monnayent les données et systèmes compromis et même espions commandités par des entreprises ou des gouvernements en quête d informations de valeur. Les outils et techniques employés peuvent présenter différents niveaux de sophistication et de capacité. Toutefois, quelle que soit leur complexité, ces menaces exploitent toujours un point faible : correctifs non appliqués, mots de passe trop simples, configuration erronée des systèmes ou autres vulnérabilités présentes. Étant donné le rythme de changement sur de nombreux réseaux d entreprise et la diversité des logiciels souvent employés, il y a de très fortes probabilités que des pirates détectent une faille quelque part. En plus de combattre ces menaces, les entreprises doivent également veiller au respect du cadre réglementaire applicable à leur activité. Certaines de ces réglementations, telles que la norme PCI DSS, imposent une évaluation régulière des vulnérabilités. L approche classique de la gestion des vulnérabilités consiste à analyser les systèmes et les applications à intervalles définis afin de détecter les éventuelles faiblesses. Les analyses peuvent ainsi être annuelles, trimestrielles voire mensuelles. L inconvénient de cette approche est que l entreprise a seulement une visibilité sur les vulnérabilités détectées à ces moments précis. Mais les réseaux sont rarement statiques et la plupart sont en constante évolution. De nouveaux serveurs, nœuds ou applications sont en permanence ajoutés, retirés, changés ou mis à niveau. Par ailleurs, les systèmes qui sont hors ligne ou non connectés au réseau (équipements portables et machines virtualisées, par exemple) au moment de l analyse de vulnérabilités ne sont pas pris en compte. Pour compliquer encore les choses, de nouvelles vulnérabilités sont constamment détectées au niveau des systèmes d exploitation et applications installés sur le réseau. Par conséquent, les entreprises qui adoptent l approche classique de la gestion des vulnérabilités ont une vision incomplète des vulnérabilités qu elles doivent gérer. Ce qu il leur faut, c est un programme complet de gestion continue des vulnérabilités étroitement intégré avec d autres processus essentiels de sécurité opérationnelle, tels que la gestion des ressources, la gestion des correctifs et la réponse aux incidents. Identification des principales faiblesses L adjectif «vulnérable» signifie être exposé à des risques d attaque ou de dommage. Un programme efficace de gestion des vulnérabilités doit donc envisager différentes méthodes pour réduire l exposition des systèmes aux risques. Pour cela, il ne faut pas se contenter d analyser les systèmes et de réagir aux résultats, mais il faut avoir une vue plus complète sur la façon de gérer les vulnérabilités. Cela nécessite une stratégie de gestion continue qui tient compte de tous les facteurs de risque potentiels et les intègre dans d autres processus pour remédier efficacement aux problèmes détectés. Il existe un certain nombre de facteurs susceptibles de faire courir un risque aux systèmes et qu il est donc nécessaire de gérer. En voici quelques-uns : Logiciels : Tous les logiciels ont des bogues par nature. Certains de ces bogues peuvent ne jamais être détectés et les logiciels peuvent continuer à fonctionner parfaitement. D autres bogues peuvent engendrer des problèmes de performance ou d ordre visuel. Certains bogues entraînent cependant des failles de sécurité qui, si elles sont exploitées, peuvent avoir un impact sur la confidentialité, l intégrité ou la disponibilité de ces logiciels ou des données du système. La plupart des éditeurs publient régulièrement des mises à jour de leurs logiciels pour corriger ces bogues. La mise à jour continue des logiciels avec les dernières versions est essentielle pour assurer la sécurité des systèmes. Pour renforcer la sécurité d un réseau, il est important de bénéficier en permanence d un retour d informations sur les vulnérabilités présentes au sein du réseau. Mise en œuvre et configuration : L une des autres mesures importantes pour la sécurisation des systèmes est de vérifier que leur mise en œuvre et leur configuration ont été correctement exécutées. Toutefois, certains systèmes peuvent ne pas être configurés de façon sécurisée ou leur configuration peut changer suite à la maintenance continue ou à des opérations de dépannage. Les causes peuvent être diverses : exécution de services non sécurisés, utilisation des mots de passe par défaut ou de mots de passe trop simples, ou désactivation des fonctions de diagnostique sur un système de production. Changements : La nature des systèmes informatiques modernes est de changer régulièrement. Ces changements peuvent être le résultat d une activité planifiée (mise à niveau par exemple), de l ajout de nouvelles fonctionnalités, ou aider à résoudre un problème. Toutefois, si ces changements ne sont pas gérés correctement, ils peuvent introduire des vulnérabilités dans l environnement. Pour résoudre ces problématiques de sécurité, il est important de connaître en permanence l état de ces systèmes et d être en mesure de détecter et d identifier rapidement toute nouvelle vulnérabilité. 3
4 Facteur humain : L un des éléments clés souvent négligés lors de la sécurisation d un réseau est le facteur humain. La plupart des utilisateurs considèrent simplement les ordinateurs, les applications et les réseaux comme des outils utiles à l exécution de leurs tâches. Toutefois, s ils n ont pas reçu une formation correcte pour l utilisation sécurisée des systèmes, ils peuvent mettre en péril la sécurité de ces derniers. Ils sont susceptibles d utiliser des mots de passe trop simples, de désactiver les logiciels de sécurité pour améliorer les performances de leur ordinateur, d installer des logiciels provenant d une source non autorisée ou de changer la configuration de leur PC en fonction de leurs besoins. La surveillance régulière des systèmes clés peut permettre d identifier les vulnérabilités potentielles. Une faille de sécurité est bien souvent attribuable à une vulnérabilité découlant de l échec d un contrôle individuel dans un ou plusieurs des domaines ci-dessus sans aucun autre contrôle en place pour surveiller, détecter et/ou pallier cette défaillance. Un programme complet de gestion des vulnérabilités doit surveiller en permanence l échec d un contrôle et prévoir des moyens d alerte et de correction des vulnérabilités qui en résultent. Développement d un programme efficace de gestion des vulnérabilités Des initiatives telles que les pratiques BYOD (Bring Your Own Device - utilisation du matériel personnel), la virtualisation et l adoption des services de cloud ont abouti à un environnement informatique en constante mutation et évolution dans de nombreuses entreprises. Cette évolution permanente, associée à une sophistication accrue des menaces pesant sur la sécurité de ces systèmes, impose aux entreprises d adopter un système de défense flexible. L exécution d analyses de vulnérabilités périodiques à un instant T ne suffit plus à maintenir un niveau de sécurité adéquat dans les entreprises. Pour détecter les menaces de façon proactive et y répondre efficacement, les entreprises doivent mettre en œuvre un programme de gestion continue des vulnérabilités, intégré avec d autres processus de sécurité clés. Cela permet de détecter précocement les vulnérabilités de manière à ce que les autres processus, comme la gestion des correctifs, puissent protéger l entreprise contre toute faille potentielle. Les processus à intégrer avec le programme de gestion des vulnérabilités sont notamment les suivants : Identification et gestion des ressources Pour pouvoir sécuriser une ressource, il est important de savoir que cette ressource existe et de connaître sa nature et l endroit où elle se trouve. Par conséquent, l une des premières mesures essentielles pour la sécurisation d un réseau consiste à identifier toutes les ressources résidant sur ce réseau. Ces ressources incluent l ensemble des éléments constituant l environnement informatique : routeurs, commutateurs, serveurs, pare-feu, imprimantes, systèmes d exploitation, logiciels système et logiciels applicatifs. Les relations et dépendances entre les diverses ressources doivent également être identifiées et enregistrées. Il est alors possible de déterminer le chemin qu un pirate est susceptible d emprunter pour nuire à l intégrité d une ressource. Cela permet d évaluer la gravité des vulnérabilités identifiées par rapport à une ressource. La ressource vulnérable a peut-être une faible valeur pour l entreprise, mais une ressource sensible peut y être connectée, ce qui aurait alors un impact sur la manière de gérer cette vulnérabilité. L identification et l enregistrement des ressources qui se connectent ou se déconnectent du réseau permettent d avoir une vue cohérente de toutes les vulnérabilités. Si le réseau d une entreprise est statique, avec des équipements qui ne sont pas régulièrement connectés ou déconnectés, il est possible d enregistrer manuellement ces équipements. Toutefois, la plupart des réseaux sont dynamiques et des équipements tels que des ordinateurs portables sont régulièrement connectés et déconnectés. Dans ce cas, il est nécessaire d employer des méthodes de détection automatique des équipements qui se connectent au réseau. Il est ainsi possible d utiliser un système de contrôle d accès réseau pour gérer les équipements qui se connectent au réseau. Une autre méthode pour identifier les ressources connectées au réseau consiste à consulter les journaux stockés sur les serveurs DHCP du réseau afin de déterminer les équipements auxquels une adresse IP a été affectée. Un examen régulier des journaux des serveurs DNS permet également d identifier les équipements cherchant à communiquer sur le réseau. Identification des vulnérabilités Pour déterminer la meilleure façon de sécuriser une ressource, il est important de connaître les vulnérabilités qu elle présente, ainsi que leur gravité. L existence de vulnérabilités sur un équipement ou une ressource peut être due à des correctifs non appliqués, à des logiciels anciens, à des mots de passe trop simples ou à des configurations incorrectes. La facilité avec laquelle la vulnérabilité détectée peut être exploitée ou les dommages que l exploitation de cette vulnérabilité pourrait causer déterminent sa gravité. Gestion continue des vulnérabilités Comme nous l avons déjà évoqué, une analyse de vulnérabilités à un instant T qui est exécutée à intervalles réguliers offre une vision limitée des risques potentiels en matière de sécurité. Les nouvelles vulnérabilités introduites suite à la découverte de nouveaux bogues logiciels, à l ajout de nouveaux équipements sur le réseau ou à des changements intervenus sur les systèmes ne seront pas détectées avant la prochaine analyse. Si l intervalle entre deux analyses est trop long, ces systèmes courent alors un risque tant que ces vulnérabilités n ont pas été identifiées et corrigées. Par ailleurs, des analyses de vulnérabilités trop épisodiques peuvent aboutir à un nombre important de vulnérabilités à gérer après chaque analyse. Dans certains cas, le volume même des vulnérabilités détectées suite à une analyse peut décourager les entreprises à prendre toute mesure corrective. Les entreprises peuvent utiliser des fonctions d analyse continue ou mettre en place des analyses à des fréquences très élevées pour identifier rapidement toute nouvelle vulnérabilité. Cela permet également de réduire le nombre de vulnérabilités à gérer et donc d augmenter les chances qu elles soient corrigées. 4
5 Évaluation du risque Les équipements et les ressources ne nécessitent pas tous le même niveau de sécurité. Ce sont la valeur que l entreprise leur accorde et leur degré de vulnérabilité qui déterminent les mesures à prendre pour les protéger. Le risque est souvent décrit comme l impact qu un événement aurait si celui-ci devait se produire. Les vulnérabilités sont les facteurs contribuant à la survenue d un événement. Un mot de passe trop simple risque d être facilement deviné et de donner un accès non autorisé au système. Si un correctif n a pas été appliqué sur un serveur Web, un pirate peut exploiter cette vulnérabilité pour accéder à ce dernier. Pour prendre des décisions de gestion avisées sur les niveaux de risque auxquels sont exposées les informations d une entreprise, celle-ci doit disposer rapidement de données détaillées et précises sur les vulnérabilités existantes. L adoption d une stratégie de gestion continue des vulnérabilités permet d accéder rapidement aux données nécessaires à un processus efficace de gestion des risques. Gestion des changements Des changements se produisent régulièrement sur de nombreux réseaux et systèmes. Les logiciels sont mis à niveau, du matériel est ajouté ou retiré, et les applications sont mises à jour en permanence. Chaque changement est susceptible d introduire de nouvelles vulnérabilités ou de nouveaux problèmes qui peuvent mettre à mal la sécurité d une entreprise. L intégration de la gestion des changements avec le processus de gestion continue des vulnérabilités garantit l identification et la résolution des problèmes de sécurité potentiels à un stade précoce. Gestion des correctifs Un programme efficace de gestion des vulnérabilités doit être étroitement intégré avec les processus de gestion des correctifs et des versions, de manière à garantir l application des mises à jour logicielles aux systèmes et ressources en fonction de leur importance pour l entreprise. Les informations recueillies par le programme de gestion des correctifs doivent être transmises au programme de gestion des vulnérabilités en vue de l enregistrement des vulnérabilités corrigées. Le processus de gestion des correctifs doit également être intégré avec le processus de gestion des changements pour garantir l application des versions et mises à jour logicielles de façon contrôlée. Il est également important que le processus de gestion des vulnérabilités analyse les systèmes après toute mise à jour pour s assurer que cette dernière a été correctement appliquée et qu elle corrige la vulnérabilité identifiée. Gestion de l atténuation des risques Un aspect souvent ignoré dans le cadre d un programme efficace de gestion des vulnérabilités est la façon de gérer une vulnérabilité si aucune mise à jour logicielle ou aucun correctif n est disponible pour la corriger. Il y a toujours un décalage entre le moment auquel une vulnérabilité est détectée et le moment où le correctif permanent nécessaire est mis à disposition par l éditeur. Par conséquent, les ressources d une entreprise peuvent courir plus de risques tant que le correctif n est pas disponible. Un programme efficace de gestion des vulnérabilités doit identifier les autres solutions possibles pour gérer de tels risques, par exemple un changement des règles de pare-feu, le renforcement de la surveillance des journaux ou la mise à jour des signatures d attaques IDS, jusqu à la mise à disposition d un correctif par l éditeur. Réponse aux incidents L efficacité de la sécurité des systèmes d une entreprise dépend de l efficacité avec laquelle cette dernière réagit à une faille de sécurité. Une réponse rapide à un incident de sécurité peut considérablement réduire son impact sur l entreprise. Toutefois, de nombreuses entreprises considèrent la réponse aux incidents comme une fonction qu il faut uniquement utiliser en cas de faille de sécurité. Le paysage actuel des menaces nécessite une approche plus proactive de la réponse aux incidents avérés et potentiels. Alors que la découverte d une vulnérabilité critique ne signifie pas obligatoirement une faille de sécurité exploitée, la notification du problème au processus de réponse aux incidents peut procurer un certain nombre d avantages. Tout d abord, elle permet à l équipe de réponse aux incidents de mieux se préparer. Par ailleurs, cette même équipe peut ainsi s assurer de la mise en place des outils et des dispositifs de surveillance de la sécurité appropriés pour apporter la réponse qui convient. Durant un incident, il peut également s avérer nécessaire d intégrer le processus de gestion des vulnérabilités de manière à analyser les systèmes en vue de la détection de vulnérabilités potentielles à inclure ou à exclure comme points de compromission éventuels. Par ailleurs, ce processus peut aider l équipe de réponse aux incidents à identifier toute autre vulnérabilité potentielle susceptible d être exploitée par les pirates pour nuire à l intégrité des systèmes. Automatisation L automatisation est la clé d un programme réussi de gestion des vulnérabilités. Les solutions de sécurité sont souvent considérées comme un moyen de bloquer ou de prévenir une faille de sécurité. Cependant, cela ne se vérifie pas souvent dans la réalité. Selon l instigateur ou la méthode employée pour attaquer le système, les diverses solutions de sécurité peuvent simplement servir de ralentisseurs et ne faire que retarder le pirate dans l accomplissement de son acte. Le facteur temps a donc une importance capitale dans la détection, l évaluation et la correction des vulnérabilités. Un autre élément plaidant en faveur de l automatisation est le volume de données qu il peut être nécessaire de traiter. Cela dépend de la taille et de la complexité de l environnement géré, mais sur de nombreux réseaux de grande taille, des équipements sont ajoutés ou retirés en permanence. Le traitement manuel de quantités importantes de données prend un temps considérable et peut engendrer des erreurs. La dernière raison justifiant l automatisation est la limitation de l aspect humain dans le processus, et donc du risque d erreur humaine. 5
6 KPI pour l amélioration de la gestion des vulnérabilités Un programme efficace de gestion des vulnérabilités nécessite une attention constante. Selon un proverbe célèbre dans le monde du management, «vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer». Cela s applique également à l exécution d un programme de gestion des vulnérabilités. Pour savoir si le programme est efficace ou pour identifier les points susceptibles d être améliorés, il est important de disposer d indicateurs clés de performances (KPI) afin de mettre en évidence les défaillances du programme et les domaines où concentrer les efforts et les ressources. Les KPI applicables à une entreprise varient considérablement en fonction d un certain nombre de critères tels que la taille de l entreprise, son secteur d activité, le type de systèmes utilisés et la localisation de ses systèmes. Voici quelques-uns des KPI les plus courants : Nombre de vulnérabilités par éditeur : Ce KPI peut s avérer utile pour identifier les éditeurs qui ne sont pas réputés comme fournisseurs de solutions sécurisées. Si un éditeur enregistre un nombre important de vulnérabilités, cela peut indiquer un problème de contrôle qualité dans ses processus de développement. Cette information peut être utile lors du choix de nouvelles solutions car les éditeurs ayant connu un grand nombre de vulnérabilités, notamment si elles sont de nature critique, peuvent être classés à un niveau de risque plus élevé que ceux ayant enregistré un nombre moindre. Nombre de vulnérabilités par produit : Ce KPI peut être un bon indicateur de l endroit où résident la plupart des vulnérabilités et du type de produit concerné. Il peut ensuite servir à allouer les ressources appropriées pour renforcer la sécurité de ce produit. Il peut également être utilisé pour identifier des solutions plus adaptées en remplacement des produits affectés. Caractère vieillissant des vulnérabilités : Ce KPI peut servir à mesurer l efficacité du programme de gestion des correctifs. Dans l idéal, ce KPI peut être encore décomposé selon le niveau de gravité des vulnérabilités. Il peut être utile de connaître le laps de temps généralement nécessaire pour appliquer un correctif à une vulnérabilité lors de la détermination de l exposition d une entreprise à une nouvelle vulnérabilité annoncée et des mesures à prendre pour réduire ce risque. Pourcentage de systèmes analysés : Les réseaux sont par nature des environnements instables, avec des systèmes et des équipements qui se connectent et se déconnectent très régulièrement. Lorsqu une analyse de vulnérabilités est réalisée, rien ne garantit que tous les équipements seront pris en compte. Il peut être utile de connaître le pourcentage du parc informatique de l entreprise qui a été analysé pour décider si les analyses doivent être lancées plus régulièrement, à des moments différents ou si d autres méthodes d analyse plus efficaces doivent être employées. Nombre de vulnérabilités dans le temps : La surveillance du nombre de vulnérabilités dans le temps est un autre KPI important. Dans l idéal, le nombre de vulnérabilités détectées au fil du temps doit s orienter à la baisse, ce qui prouve l efficacité du programme de gestion des vulnérabilités. Résumé En raison de la volatilité du paysage des menaces d aujourd hui, de la complexité croissante des systèmes informatiques et des réseaux dans les entreprises et de la rapidité de changement, une gestion efficace des vulnérabilités est un élément critique pour la sécurisation de ces réseaux, systèmes, applications et données. La gestion des vulnérabilités doit évoluer : elle ne doit plus simplement être un exercice programmé pour s exécuter quelques jours par an, mais devenir un processus continu permettant d identifier les problèmes potentiels de manière proactive. Il est également important de s assurer que le processus de gestion des vulnérabilités est étroitement intégré avec d autres processus et que ces processus complètent et renforcent leurs capacités mutuelles. En particulier, l aptitude à détecter les nouvelles ressources sur le réseau et à les analyser rapidement pour identifier les vulnérabilités et menaces éventuelles est un aspect essentiel. En raison du volume de données à traiter, l automatisation des différents processus et de leurs interdépendances est vitale pour maintenir un niveau de sécurité approprié dans l entreprise. La gestion continue des vulnérabilités est un processus de plus en plus incontournable pour assurer la sécurité des systèmes de l entreprise. La question n est plus de savoir s il faut ou non mettre en œuvre un programme de gestion continue des vulnérabilités, mais plutôt de décider à quel moment le mettre en place. À propos de Tenable Network Security Plus de organisations, dont le Département américain de la Défense et un nombre important de grandes entreprises et d administrations à travers le monde, font appel à Tenable Network Security pour garder une longueur d avance sur les vulnérabilités émergentes, les menaces et les risques liés à la conformité. Ses solutions Nessus et SecurityCenter continue a definir la référence pour l identification des vulnérabilités, la prévention des attaques et la conformité avec une multitude d exigences réglementaires. Pour plus d informations, visitez le site SIÈGE INTERNATIONAL Tenable Network Security Corporate Head office amer@tenable.com EMEA Head office emea@tenable.com +44 (0) APAC Head Office apac@tenable.com 6
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSurveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)
LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailtransformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress
transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailBrevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0
Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailLa surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailRôle de la gestion à distance pour garantir la disponibilité des équipements informatiques
garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailIntroduction CONTENU EN LIGNE
Introduction Ce kit de formation est destiné aux professionnels de l informatique qui ont en charge des services de domaine Active Directory (AD DS) Windows Server 2008 ou qui prévoient de le faire, et
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailPolitique et Standards Santé, Sécurité et Environnement
Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailMinistère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailITIL V2. La gestion des incidents
ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLa taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.
Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détail