LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités"

Transcription

1 Mise en œuvre d un programme efficace de gestion des vulnérabilités

2 Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace de gestion des vulnérabilités 4 Identification et gestion des ressources 4 Identification des vulnérabilités 4 Gestion continue des vulnérabilités 4 Évaluation du risque 5 Gestion des changements 5 Gestion des correctifs 5 Gestion de l atténuation des risques 5 Réponse aux incidents 5 Automatisation 5 KPI pour l amélioration de la gestion des vulnérabilités 6 Résumé 6 À propos de Tenable Network Security 6 2

3 Les défis de la gestion des vulnérabilités Les informations deviennent rapidement l un des biens les plus précieux pour bon nombre d entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates. Toutefois, contrairement à d autres biens de valeur tels que l argent, les informations sont rarement enfermées dans un grand coffre-fort facile à protéger. Bien au contraire, les informations sont dispersées sur de nombreux systèmes, réseaux et équipements, et sont ainsi exposées à un risque plus élevé d attaque. Cette dépendance croissante par rapport aux informations et à l infrastructure informatique sous-jacente chargée de les traiter entraîne une myriade de défis à relever pour assurer la sécurité de ces réseaux, systèmes et données. Les nombreuses entreprises soucieuses de protéger leurs réseaux doivent faire face à des menaces de plus en plus sophistiquées. Ces menaces prennent des formes très diverses : vers et virus informatiques, pirates traditionnels qui tentent de nuire à l intégrité d un système, militants en ligne qui cherchent à défendre leur cause, criminels qui monnayent les données et systèmes compromis et même espions commandités par des entreprises ou des gouvernements en quête d informations de valeur. Les outils et techniques employés peuvent présenter différents niveaux de sophistication et de capacité. Toutefois, quelle que soit leur complexité, ces menaces exploitent toujours un point faible : correctifs non appliqués, mots de passe trop simples, configuration erronée des systèmes ou autres vulnérabilités présentes. Étant donné le rythme de changement sur de nombreux réseaux d entreprise et la diversité des logiciels souvent employés, il y a de très fortes probabilités que des pirates détectent une faille quelque part. En plus de combattre ces menaces, les entreprises doivent également veiller au respect du cadre réglementaire applicable à leur activité. Certaines de ces réglementations, telles que la norme PCI DSS, imposent une évaluation régulière des vulnérabilités. L approche classique de la gestion des vulnérabilités consiste à analyser les systèmes et les applications à intervalles définis afin de détecter les éventuelles faiblesses. Les analyses peuvent ainsi être annuelles, trimestrielles voire mensuelles. L inconvénient de cette approche est que l entreprise a seulement une visibilité sur les vulnérabilités détectées à ces moments précis. Mais les réseaux sont rarement statiques et la plupart sont en constante évolution. De nouveaux serveurs, nœuds ou applications sont en permanence ajoutés, retirés, changés ou mis à niveau. Par ailleurs, les systèmes qui sont hors ligne ou non connectés au réseau (équipements portables et machines virtualisées, par exemple) au moment de l analyse de vulnérabilités ne sont pas pris en compte. Pour compliquer encore les choses, de nouvelles vulnérabilités sont constamment détectées au niveau des systèmes d exploitation et applications installés sur le réseau. Par conséquent, les entreprises qui adoptent l approche classique de la gestion des vulnérabilités ont une vision incomplète des vulnérabilités qu elles doivent gérer. Ce qu il leur faut, c est un programme complet de gestion continue des vulnérabilités étroitement intégré avec d autres processus essentiels de sécurité opérationnelle, tels que la gestion des ressources, la gestion des correctifs et la réponse aux incidents. Identification des principales faiblesses L adjectif «vulnérable» signifie être exposé à des risques d attaque ou de dommage. Un programme efficace de gestion des vulnérabilités doit donc envisager différentes méthodes pour réduire l exposition des systèmes aux risques. Pour cela, il ne faut pas se contenter d analyser les systèmes et de réagir aux résultats, mais il faut avoir une vue plus complète sur la façon de gérer les vulnérabilités. Cela nécessite une stratégie de gestion continue qui tient compte de tous les facteurs de risque potentiels et les intègre dans d autres processus pour remédier efficacement aux problèmes détectés. Il existe un certain nombre de facteurs susceptibles de faire courir un risque aux systèmes et qu il est donc nécessaire de gérer. En voici quelques-uns : Logiciels : Tous les logiciels ont des bogues par nature. Certains de ces bogues peuvent ne jamais être détectés et les logiciels peuvent continuer à fonctionner parfaitement. D autres bogues peuvent engendrer des problèmes de performance ou d ordre visuel. Certains bogues entraînent cependant des failles de sécurité qui, si elles sont exploitées, peuvent avoir un impact sur la confidentialité, l intégrité ou la disponibilité de ces logiciels ou des données du système. La plupart des éditeurs publient régulièrement des mises à jour de leurs logiciels pour corriger ces bogues. La mise à jour continue des logiciels avec les dernières versions est essentielle pour assurer la sécurité des systèmes. Pour renforcer la sécurité d un réseau, il est important de bénéficier en permanence d un retour d informations sur les vulnérabilités présentes au sein du réseau. Mise en œuvre et configuration : L une des autres mesures importantes pour la sécurisation des systèmes est de vérifier que leur mise en œuvre et leur configuration ont été correctement exécutées. Toutefois, certains systèmes peuvent ne pas être configurés de façon sécurisée ou leur configuration peut changer suite à la maintenance continue ou à des opérations de dépannage. Les causes peuvent être diverses : exécution de services non sécurisés, utilisation des mots de passe par défaut ou de mots de passe trop simples, ou désactivation des fonctions de diagnostique sur un système de production. Changements : La nature des systèmes informatiques modernes est de changer régulièrement. Ces changements peuvent être le résultat d une activité planifiée (mise à niveau par exemple), de l ajout de nouvelles fonctionnalités, ou aider à résoudre un problème. Toutefois, si ces changements ne sont pas gérés correctement, ils peuvent introduire des vulnérabilités dans l environnement. Pour résoudre ces problématiques de sécurité, il est important de connaître en permanence l état de ces systèmes et d être en mesure de détecter et d identifier rapidement toute nouvelle vulnérabilité. 3

4 Facteur humain : L un des éléments clés souvent négligés lors de la sécurisation d un réseau est le facteur humain. La plupart des utilisateurs considèrent simplement les ordinateurs, les applications et les réseaux comme des outils utiles à l exécution de leurs tâches. Toutefois, s ils n ont pas reçu une formation correcte pour l utilisation sécurisée des systèmes, ils peuvent mettre en péril la sécurité de ces derniers. Ils sont susceptibles d utiliser des mots de passe trop simples, de désactiver les logiciels de sécurité pour améliorer les performances de leur ordinateur, d installer des logiciels provenant d une source non autorisée ou de changer la configuration de leur PC en fonction de leurs besoins. La surveillance régulière des systèmes clés peut permettre d identifier les vulnérabilités potentielles. Une faille de sécurité est bien souvent attribuable à une vulnérabilité découlant de l échec d un contrôle individuel dans un ou plusieurs des domaines ci-dessus sans aucun autre contrôle en place pour surveiller, détecter et/ou pallier cette défaillance. Un programme complet de gestion des vulnérabilités doit surveiller en permanence l échec d un contrôle et prévoir des moyens d alerte et de correction des vulnérabilités qui en résultent. Développement d un programme efficace de gestion des vulnérabilités Des initiatives telles que les pratiques BYOD (Bring Your Own Device - utilisation du matériel personnel), la virtualisation et l adoption des services de cloud ont abouti à un environnement informatique en constante mutation et évolution dans de nombreuses entreprises. Cette évolution permanente, associée à une sophistication accrue des menaces pesant sur la sécurité de ces systèmes, impose aux entreprises d adopter un système de défense flexible. L exécution d analyses de vulnérabilités périodiques à un instant T ne suffit plus à maintenir un niveau de sécurité adéquat dans les entreprises. Pour détecter les menaces de façon proactive et y répondre efficacement, les entreprises doivent mettre en œuvre un programme de gestion continue des vulnérabilités, intégré avec d autres processus de sécurité clés. Cela permet de détecter précocement les vulnérabilités de manière à ce que les autres processus, comme la gestion des correctifs, puissent protéger l entreprise contre toute faille potentielle. Les processus à intégrer avec le programme de gestion des vulnérabilités sont notamment les suivants : Identification et gestion des ressources Pour pouvoir sécuriser une ressource, il est important de savoir que cette ressource existe et de connaître sa nature et l endroit où elle se trouve. Par conséquent, l une des premières mesures essentielles pour la sécurisation d un réseau consiste à identifier toutes les ressources résidant sur ce réseau. Ces ressources incluent l ensemble des éléments constituant l environnement informatique : routeurs, commutateurs, serveurs, pare-feu, imprimantes, systèmes d exploitation, logiciels système et logiciels applicatifs. Les relations et dépendances entre les diverses ressources doivent également être identifiées et enregistrées. Il est alors possible de déterminer le chemin qu un pirate est susceptible d emprunter pour nuire à l intégrité d une ressource. Cela permet d évaluer la gravité des vulnérabilités identifiées par rapport à une ressource. La ressource vulnérable a peut-être une faible valeur pour l entreprise, mais une ressource sensible peut y être connectée, ce qui aurait alors un impact sur la manière de gérer cette vulnérabilité. L identification et l enregistrement des ressources qui se connectent ou se déconnectent du réseau permettent d avoir une vue cohérente de toutes les vulnérabilités. Si le réseau d une entreprise est statique, avec des équipements qui ne sont pas régulièrement connectés ou déconnectés, il est possible d enregistrer manuellement ces équipements. Toutefois, la plupart des réseaux sont dynamiques et des équipements tels que des ordinateurs portables sont régulièrement connectés et déconnectés. Dans ce cas, il est nécessaire d employer des méthodes de détection automatique des équipements qui se connectent au réseau. Il est ainsi possible d utiliser un système de contrôle d accès réseau pour gérer les équipements qui se connectent au réseau. Une autre méthode pour identifier les ressources connectées au réseau consiste à consulter les journaux stockés sur les serveurs DHCP du réseau afin de déterminer les équipements auxquels une adresse IP a été affectée. Un examen régulier des journaux des serveurs DNS permet également d identifier les équipements cherchant à communiquer sur le réseau. Identification des vulnérabilités Pour déterminer la meilleure façon de sécuriser une ressource, il est important de connaître les vulnérabilités qu elle présente, ainsi que leur gravité. L existence de vulnérabilités sur un équipement ou une ressource peut être due à des correctifs non appliqués, à des logiciels anciens, à des mots de passe trop simples ou à des configurations incorrectes. La facilité avec laquelle la vulnérabilité détectée peut être exploitée ou les dommages que l exploitation de cette vulnérabilité pourrait causer déterminent sa gravité. Gestion continue des vulnérabilités Comme nous l avons déjà évoqué, une analyse de vulnérabilités à un instant T qui est exécutée à intervalles réguliers offre une vision limitée des risques potentiels en matière de sécurité. Les nouvelles vulnérabilités introduites suite à la découverte de nouveaux bogues logiciels, à l ajout de nouveaux équipements sur le réseau ou à des changements intervenus sur les systèmes ne seront pas détectées avant la prochaine analyse. Si l intervalle entre deux analyses est trop long, ces systèmes courent alors un risque tant que ces vulnérabilités n ont pas été identifiées et corrigées. Par ailleurs, des analyses de vulnérabilités trop épisodiques peuvent aboutir à un nombre important de vulnérabilités à gérer après chaque analyse. Dans certains cas, le volume même des vulnérabilités détectées suite à une analyse peut décourager les entreprises à prendre toute mesure corrective. Les entreprises peuvent utiliser des fonctions d analyse continue ou mettre en place des analyses à des fréquences très élevées pour identifier rapidement toute nouvelle vulnérabilité. Cela permet également de réduire le nombre de vulnérabilités à gérer et donc d augmenter les chances qu elles soient corrigées. 4

5 Évaluation du risque Les équipements et les ressources ne nécessitent pas tous le même niveau de sécurité. Ce sont la valeur que l entreprise leur accorde et leur degré de vulnérabilité qui déterminent les mesures à prendre pour les protéger. Le risque est souvent décrit comme l impact qu un événement aurait si celui-ci devait se produire. Les vulnérabilités sont les facteurs contribuant à la survenue d un événement. Un mot de passe trop simple risque d être facilement deviné et de donner un accès non autorisé au système. Si un correctif n a pas été appliqué sur un serveur Web, un pirate peut exploiter cette vulnérabilité pour accéder à ce dernier. Pour prendre des décisions de gestion avisées sur les niveaux de risque auxquels sont exposées les informations d une entreprise, celle-ci doit disposer rapidement de données détaillées et précises sur les vulnérabilités existantes. L adoption d une stratégie de gestion continue des vulnérabilités permet d accéder rapidement aux données nécessaires à un processus efficace de gestion des risques. Gestion des changements Des changements se produisent régulièrement sur de nombreux réseaux et systèmes. Les logiciels sont mis à niveau, du matériel est ajouté ou retiré, et les applications sont mises à jour en permanence. Chaque changement est susceptible d introduire de nouvelles vulnérabilités ou de nouveaux problèmes qui peuvent mettre à mal la sécurité d une entreprise. L intégration de la gestion des changements avec le processus de gestion continue des vulnérabilités garantit l identification et la résolution des problèmes de sécurité potentiels à un stade précoce. Gestion des correctifs Un programme efficace de gestion des vulnérabilités doit être étroitement intégré avec les processus de gestion des correctifs et des versions, de manière à garantir l application des mises à jour logicielles aux systèmes et ressources en fonction de leur importance pour l entreprise. Les informations recueillies par le programme de gestion des correctifs doivent être transmises au programme de gestion des vulnérabilités en vue de l enregistrement des vulnérabilités corrigées. Le processus de gestion des correctifs doit également être intégré avec le processus de gestion des changements pour garantir l application des versions et mises à jour logicielles de façon contrôlée. Il est également important que le processus de gestion des vulnérabilités analyse les systèmes après toute mise à jour pour s assurer que cette dernière a été correctement appliquée et qu elle corrige la vulnérabilité identifiée. Gestion de l atténuation des risques Un aspect souvent ignoré dans le cadre d un programme efficace de gestion des vulnérabilités est la façon de gérer une vulnérabilité si aucune mise à jour logicielle ou aucun correctif n est disponible pour la corriger. Il y a toujours un décalage entre le moment auquel une vulnérabilité est détectée et le moment où le correctif permanent nécessaire est mis à disposition par l éditeur. Par conséquent, les ressources d une entreprise peuvent courir plus de risques tant que le correctif n est pas disponible. Un programme efficace de gestion des vulnérabilités doit identifier les autres solutions possibles pour gérer de tels risques, par exemple un changement des règles de pare-feu, le renforcement de la surveillance des journaux ou la mise à jour des signatures d attaques IDS, jusqu à la mise à disposition d un correctif par l éditeur. Réponse aux incidents L efficacité de la sécurité des systèmes d une entreprise dépend de l efficacité avec laquelle cette dernière réagit à une faille de sécurité. Une réponse rapide à un incident de sécurité peut considérablement réduire son impact sur l entreprise. Toutefois, de nombreuses entreprises considèrent la réponse aux incidents comme une fonction qu il faut uniquement utiliser en cas de faille de sécurité. Le paysage actuel des menaces nécessite une approche plus proactive de la réponse aux incidents avérés et potentiels. Alors que la découverte d une vulnérabilité critique ne signifie pas obligatoirement une faille de sécurité exploitée, la notification du problème au processus de réponse aux incidents peut procurer un certain nombre d avantages. Tout d abord, elle permet à l équipe de réponse aux incidents de mieux se préparer. Par ailleurs, cette même équipe peut ainsi s assurer de la mise en place des outils et des dispositifs de surveillance de la sécurité appropriés pour apporter la réponse qui convient. Durant un incident, il peut également s avérer nécessaire d intégrer le processus de gestion des vulnérabilités de manière à analyser les systèmes en vue de la détection de vulnérabilités potentielles à inclure ou à exclure comme points de compromission éventuels. Par ailleurs, ce processus peut aider l équipe de réponse aux incidents à identifier toute autre vulnérabilité potentielle susceptible d être exploitée par les pirates pour nuire à l intégrité des systèmes. Automatisation L automatisation est la clé d un programme réussi de gestion des vulnérabilités. Les solutions de sécurité sont souvent considérées comme un moyen de bloquer ou de prévenir une faille de sécurité. Cependant, cela ne se vérifie pas souvent dans la réalité. Selon l instigateur ou la méthode employée pour attaquer le système, les diverses solutions de sécurité peuvent simplement servir de ralentisseurs et ne faire que retarder le pirate dans l accomplissement de son acte. Le facteur temps a donc une importance capitale dans la détection, l évaluation et la correction des vulnérabilités. Un autre élément plaidant en faveur de l automatisation est le volume de données qu il peut être nécessaire de traiter. Cela dépend de la taille et de la complexité de l environnement géré, mais sur de nombreux réseaux de grande taille, des équipements sont ajoutés ou retirés en permanence. Le traitement manuel de quantités importantes de données prend un temps considérable et peut engendrer des erreurs. La dernière raison justifiant l automatisation est la limitation de l aspect humain dans le processus, et donc du risque d erreur humaine. 5

6 KPI pour l amélioration de la gestion des vulnérabilités Un programme efficace de gestion des vulnérabilités nécessite une attention constante. Selon un proverbe célèbre dans le monde du management, «vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer». Cela s applique également à l exécution d un programme de gestion des vulnérabilités. Pour savoir si le programme est efficace ou pour identifier les points susceptibles d être améliorés, il est important de disposer d indicateurs clés de performances (KPI) afin de mettre en évidence les défaillances du programme et les domaines où concentrer les efforts et les ressources. Les KPI applicables à une entreprise varient considérablement en fonction d un certain nombre de critères tels que la taille de l entreprise, son secteur d activité, le type de systèmes utilisés et la localisation de ses systèmes. Voici quelques-uns des KPI les plus courants : Nombre de vulnérabilités par éditeur : Ce KPI peut s avérer utile pour identifier les éditeurs qui ne sont pas réputés comme fournisseurs de solutions sécurisées. Si un éditeur enregistre un nombre important de vulnérabilités, cela peut indiquer un problème de contrôle qualité dans ses processus de développement. Cette information peut être utile lors du choix de nouvelles solutions car les éditeurs ayant connu un grand nombre de vulnérabilités, notamment si elles sont de nature critique, peuvent être classés à un niveau de risque plus élevé que ceux ayant enregistré un nombre moindre. Nombre de vulnérabilités par produit : Ce KPI peut être un bon indicateur de l endroit où résident la plupart des vulnérabilités et du type de produit concerné. Il peut ensuite servir à allouer les ressources appropriées pour renforcer la sécurité de ce produit. Il peut également être utilisé pour identifier des solutions plus adaptées en remplacement des produits affectés. Caractère vieillissant des vulnérabilités : Ce KPI peut servir à mesurer l efficacité du programme de gestion des correctifs. Dans l idéal, ce KPI peut être encore décomposé selon le niveau de gravité des vulnérabilités. Il peut être utile de connaître le laps de temps généralement nécessaire pour appliquer un correctif à une vulnérabilité lors de la détermination de l exposition d une entreprise à une nouvelle vulnérabilité annoncée et des mesures à prendre pour réduire ce risque. Pourcentage de systèmes analysés : Les réseaux sont par nature des environnements instables, avec des systèmes et des équipements qui se connectent et se déconnectent très régulièrement. Lorsqu une analyse de vulnérabilités est réalisée, rien ne garantit que tous les équipements seront pris en compte. Il peut être utile de connaître le pourcentage du parc informatique de l entreprise qui a été analysé pour décider si les analyses doivent être lancées plus régulièrement, à des moments différents ou si d autres méthodes d analyse plus efficaces doivent être employées. Nombre de vulnérabilités dans le temps : La surveillance du nombre de vulnérabilités dans le temps est un autre KPI important. Dans l idéal, le nombre de vulnérabilités détectées au fil du temps doit s orienter à la baisse, ce qui prouve l efficacité du programme de gestion des vulnérabilités. Résumé En raison de la volatilité du paysage des menaces d aujourd hui, de la complexité croissante des systèmes informatiques et des réseaux dans les entreprises et de la rapidité de changement, une gestion efficace des vulnérabilités est un élément critique pour la sécurisation de ces réseaux, systèmes, applications et données. La gestion des vulnérabilités doit évoluer : elle ne doit plus simplement être un exercice programmé pour s exécuter quelques jours par an, mais devenir un processus continu permettant d identifier les problèmes potentiels de manière proactive. Il est également important de s assurer que le processus de gestion des vulnérabilités est étroitement intégré avec d autres processus et que ces processus complètent et renforcent leurs capacités mutuelles. En particulier, l aptitude à détecter les nouvelles ressources sur le réseau et à les analyser rapidement pour identifier les vulnérabilités et menaces éventuelles est un aspect essentiel. En raison du volume de données à traiter, l automatisation des différents processus et de leurs interdépendances est vitale pour maintenir un niveau de sécurité approprié dans l entreprise. La gestion continue des vulnérabilités est un processus de plus en plus incontournable pour assurer la sécurité des systèmes de l entreprise. La question n est plus de savoir s il faut ou non mettre en œuvre un programme de gestion continue des vulnérabilités, mais plutôt de décider à quel moment le mettre en place. À propos de Tenable Network Security Plus de organisations, dont le Département américain de la Défense et un nombre important de grandes entreprises et d administrations à travers le monde, font appel à Tenable Network Security pour garder une longueur d avance sur les vulnérabilités émergentes, les menaces et les risques liés à la conformité. Ses solutions Nessus et SecurityCenter continue a definir la référence pour l identification des vulnérabilités, la prévention des attaques et la conformité avec une multitude d exigences réglementaires. Pour plus d informations, visitez le site SIÈGE INTERNATIONAL Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 6

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Alliance Healthcare : automatiser pour mieux fluidifier les processus www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques

Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Introduction CONTENU EN LIGNE

Introduction CONTENU EN LIGNE Introduction Ce kit de formation est destiné aux professionnels de l informatique qui ont en charge des services de domaine Active Directory (AD DS) Windows Server 2008 ou qui prévoient de le faire, et

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages. Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail