Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»
|
|
- Arthur Denis
- il y a 8 ans
- Total affichages :
Transcription
1 . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec
2 MIEL. LIVRE BLANC 2 Contrôle Visibilité des Applications «Dans le firewall vs. A côté du firewall» LES ENTREPRISES ONT BESOIN DE CONTROLE ET DE VISIBILITE DES APPLICATIONS... 3 FIREWALLS DE NOUVELLE GENERATION ET UTM : CE N EST PAS LA MEME CHOSE... 4 VISIBILITE : OUVRIR L INTERRUPTEUR VS. UTILISER UNE LAMPE TORCHE... 4 CONTROLE : AUTORISATION SURE VS. BLOCAGE AVEUGLE... 5 NOMBRE DE SIGNATURES : UN JEU DE DUPES... 6 QUELQUES EXEMPLES SPECIFIQUES : GOOGLE TALK, SHAREPOINT, ET ULTRASURF... 8 CONCLUSION... 9
3 MIEL. LIVRE BLANC 3 Les entreprises ont besoin de contrôle de visibilité des applications Dans un monde où les réseaux sociaux les applications dans le nuage sont les sujs dominants, le besoin de contrôle de visibilité des applications n a jamais été aussi grand. Un nombre croissant d employés très à l aise avec Intern accèdent à toutes les applications métiers personnelles qu ils désirent soit pour être plus productif, soit pour rester connecté. Les avantages semblent clairs, mais il en résulte des risques évidents de sécurité. De nombreuses entreprises cherchent alors à faire en sorte que leur infrastructure de sécurité gagne en visibilité en contrôle sur les applications qui traversent le réseau. Pour Gartner, le contrôle la visibilité des applications est le critère fondamental de ce qui définit les firewalls de nouvelle génération. Aujourd hui de nombreux éditeurs de sécurité surfent sur les termes de «nouvelle génération» de «contrôle des applications» sous forme de messages marking pour promouvoir des offres basées sur les ports TCP. Il est très intéressant de noter que ces éditeurs sont déjà présents chez ces mêmes clients qui cherchent pourtant toujours un contrôle une visibilité approfondie de ces applications.
4 MIEL. LIVRE BLANC 4 Firewalls de nouvelle génération UTM : ce n est pas la même chose Palo Alto Nworks est le seul firewall qui peut classifier le trafic par application, grâce à la technologie App-ID TM. Identifier l application est la première tâche à effectuer quand le trafic atteint le firewall c est la base de toutes les autres fonctions. Les offres disponibles jusqu à présent utilisaient l inspections des paqus par état (stateful inspection) pour classifier le trafic tentaient d identifier les applications dans un second temps en utilisant une fonction additionnelle de style UTM (typiquement un système de prévention d intrusion, ou IPS). Les différences architecturales entre un firewall de nouvelle génération un UTM (Unified Threat Management) sont significatives ont un fort impact. Effectuer l identification de l application dans le firewall perm de tirer parti de deux caractéristiques du firewall : 1. Le firewall est le seul composant de sécurité qui voit absolument tout le trafic 2. Le firewall est le bon endroit pour appliquer une règle de contrôle Il utilise uniquement un modèle de contrôle positif (autorise certaines communications bloque toutes les autres) Il définit les zones de confiance Ce qui a des implications sérieuses, les plus importantes étant relative à la visibilité au contrôle. Visibilité : Ouvrir l interrupteur vs. Utiliser une lampe torche Un firewall doit classifier tout le trafic, à travers tous les ports - c est la base d un firewall. Un IPS (ou un UTM utilisant un IPS pour identifier les applications) ne voit que les éléments qu il cherche expressément, typiquement sur certains ports spécifiques. Quel est l avantage de faire cela directement dans un firewall? L administrateur a une vue claire compréhensible de toutes les applications du réseau. Pourvus de ces informations, les administrateurs peuvent prendre des décisions plus pertinentes. Ceci est comparable à allumer un interrupteur dans une pièce sombre-tout s éclaire soudainement, devient facilement visible les administrateurs peuvent agir dessus. Dans une solution type Firewall traditionnel+ips ou autres ajouts, les administrateurs n ont pas ce niveau de détail. Ils ne connaissent que les objs à chercher pours lesquels l IPS a été configuré. C est très similaire à utiliser une lampe torche dans une chambre sombre. Votre visibilité n est limitée qu à la pite zone que vous pointez avec votre lampe.
5 MIEL. LIVRE BLANC 5 Contrôle : Autorisation sûre vs. Blocage aveugle Un firewall de nouvelle génération est conçu pour autoriser contrôler l accès à l application,, si nécessaire, pour scanner son contenu par un IPS pour détecter les menaces. Quel est l avantage d effectuer l identification le contrôle de l application dans le firewall? La sécurisation des applications sous toutes ses formes. Les sociétés peuvent autoriser, refuser, autoriser pour certains groupes, autoriser certaines fonctions, autoriser mais appliquer une QoS, ou autoriser mais scanner les menaces les données confidentielles. A l opposé, le modèle de contrôle d un système IPS est négatif définitif, ce qui veut dire qu un IPS ne peut que bloquer, ce qui est insuffisant pour contrôler une application. Avec un IPS ou un UTM, une société pourra uniquement bloquer «en aveugle», dans une action du type «trouvez-le tuez-le».
6 MIEL. LIVRE BLANC 6 Nombre de signatures : un jeu de dupes De toute évidence, l infrastructure de sécurité identifie un très grand nombre d applications. De nombreuses solutions à base d IPS se vantent de posséder une énorme quantité de signatures des applications, le jeu est à celui qui prétendra avoir la liste de signatures la plus importante. Il faut d une part bien faire la différence entre détecter une signature identifier une application d autre part considérer où cte application est détectée. Le lieu d identification de ces applications est en eff encore plus important (dans le firewall ou à côté du firewall), comme nous l avons souligné dans les paragraphes précédents. Il y a d autres points à considérer avec la même importance : la qualité, la précision la richesse de l identification. Une simple signature d IPS qui identifie une version unique d un client unique n est pas comparable à une technologie basée firewall aussi sophistiquée que App-ID TM de Palo Alto Nworks App-ID peut consister en une combinaison de plusieurs signatures comportements pour une application donnée. Par exemple Palo Alto Nworks a une seule App-ID du trafic BitTorrent, quels que soient le client la version du client. Les autres éditeurs ont une signature listée pour chaque version de chaque client compatible BitTorrent, ce qui donne une liste impressionnante de signatures sur le papier mais ne sert finalement à rien. Ce qui importe est qu en utilisant le modèle de sécurité positive d un firewall de nouvelle génération, on peut appliquer une règle qui perm l utilisation de certaines applications, indépendamment du port, du protocole, ou du chiffrement SSL. Pour les applications autorisées, les sociétés peuvent alors ajouter des étapes supplémentaires -comme scanner pour trouver des menaces ou des données confidentielles. En revanche, dans le cas de l utilisation d un firewall classique d inspection par «état du paqu» (inspection «stateful») en plus d un système IPS pour identifier contrôler les applications, l organisation doit se fier à de simples signatures que le chiffrement SSL ou le changement dynamique de port rendent inutilisables. «Trouvez-le tuez-le» ne marche que quand vous êtes certain de pouvoir «le» trouver. Et tout le reste passe au travers. Au final, tout ceci limite considérablement la capacité à contrôler de manière effective les applications. Une signature applicative ne vaut que par l utilisation qui en est faite le lieu où elle est appliquée. Le nombre de signatures le nombre d applications sont 2 éléments différents. Le jeu du plus grand nombre de signature est un jeu de dupes. Point essentiel : Si le firewall utilise l inspection stateful pour classifier le trafic, ce n est pas un firewall de nouvelle génération. Si ce n est pas un firewall de nouvelle génération, il ne pourra rien changer à votre sécurité réseau.
7 MIEL. LIVRE BLANC 7 Palo Alto Nworks UTM (firewall + IPS) Impact Mécanisme de App-ID : L identité de Inspection UTM : Les applications ne sont pas invariablement associées au base de l application est «stateful» : port ou protocole. La classification par port est inefficace, n offre classification du trafic déterminée indépendamment du port, protocole ou chiffrement SSL. Par port protocole réseau. Le port du protocole est supposé connu aucune visibilité ne perm qu un faible contrôle. Palo Alto Nworks : App-ID perm une visibilité pertinente un contrôle granulaire. (souvent à tort) Critère de base L identité de Association UTM : Autorise le port 80, bloque le port des règles de sécurité l application. supposée de trafics spécifiques à des numéros de port des protocoles. Concrètement cte règle ne bloque rien car les ports ne fournissent plus le niveau adéquat de contrôle. Palo Alto Nworks : L identité réelle de l application est utilisée : ex : autoriser Gmail, bloquer BitTorrent Ultrasurf. Visibilité de Une image complète Limité au reporting UTM : La consultation des logs après la bataille, la donnée est l identité de de tout le trafic au filtrage des fournie trop tard incomplètement car elle ne reflète que les l application applicatif s affiche logs de l IPS. applications expressément recherchées. graphiquement ; Utilisé comme élément de base de la règle ; Vue dans le logging Palo Alto Nworks : l identité de l application-ce qu elle fait, comment elle fonctionne, qui l utilise-est l élément de base de la règle. le reporting. Modèle de Contrôle positif: Contrôle négatif: UTM : Le modèle grossier force les administrateurs à dire non contrôle de l application N autorise que ce qui a été configuré, bloque tout le resteidéal pour une utilisation sûre. Bloque ce qui a été configuré, autorise tout le restefastidieux pour une utilisation sûre. trop souvent. Palo Alto Nworks : Les employés ont plus de liberté vis-à-vis des applications tout assurant la protection la conformité du réseau de l entreprise pour les administrateurs. Intégration dans Affichage graphique; L intégration est UTM : Utiliser l adresse IP au lieu des users des groupes rend les services en tant qu élément de dans un but pratiquement impossible le contrôle positif des applications. d annuaire de l entreprise règle; dans le logging le reporting.. d authentification seulement; ou il est limité à un élément secondaire de Palo Alto Nworks : L autorisation de l application peut être basée sur des users des groupes en plus ou indépendamment de l adresse IP. règles. Visibilité contrôle du trafic SSL (entrant sortants) Oui Non UTM : Tout le trafic SSL n est pas contrôlé, ni scanné est invisible à l infrastructure de sécurité aux administrateurs. Palo Alto Nworks : Incorpore le déchiffrement l inspection de SSL sur la base de règles (à la fois sur le trafic entrant sortant), pour visibilité totale.
8 MIEL. LIVRE BLANC 8 Quelques exemples spécifiques : Google Talk, SharePoint, Ultrasurf Le contrôle la visibilité des applications doit permtre aux entreprises de spécifier ce qui doit être autorisé, pas seulement ce qui doit être bloqué. La meilleure façon de démontrer l intérêt d utiliser le firewall comme élément de contrôle est par l exemple. Prenons trois applications règles associées auxquelles les organisations devront faire face : bloquer Google Talk, bloquer Ultrasurf, autoriser SharePoint. Commençons par Google Talk. Il semblerait facile pour un IPS d avoir une signature pour identifier Google Talk, permtant à un administrateur de bloquer Google Talk. C IPS pourrait aussi avoir des signatures pour bloquer Google Talk Gadg, Gmail Chat, Google Talk File Transfer. Cependant, il y a 2 challenges potentiels : «L agilité» de ces applications sur les ports utilisés rendent l identification de l application incertaine (les moteurs des IPS continuent d utiliser le port pour déterminer quel décodeur utiliser, les signatures sont écrites pour des décodeurs spécifiques). Les administrateurs doivent alors spécifier tous les ports à explorer. Gmail transite par défaut dans SSL, la plupart des IPS ne sont pas capables de décrypter le trafic SSL sortant Ainsi Gmail fonctionne bien, quel que soit la règle mis en place sur l UTM. La technologie App-ID de Palo Alto Nworks inclut la possibilité de décrypter SSL, couplée à l indentification de l application. Dans ce cas on inclut le contrôle des transferts de fichiers dans Gmail aussi bien que dans Gmail Talk (une implémentation spéciale de Google Talk embarquée dans Gmail). Bloquer UltraSurf. Quiconque sait ce qu UltraSurf fait aimerait le bloquer dans la mesure où il perm aux utilisateurs de faire passer n importe quelle application Intern dans un tunnel encrypté capable de traverser les firewalls traditionnels, les proxys les systèmes IPS. Le challenge réside dans l utilisation par UltraSurf d une implémentation propriétaire de SSL pour contourner les décodages de protocole la détection de signature, afin que les IPS ne puisse ni identifier, ni bloquer UltraSurf. La technique du «trouvez-le tuez-le» ne fonctionne que si vous pouvez «le» trouver. Dans la mesure où UltraSurf peut être utilisé pour «tunneliser» n importe quelle application, tous les autres contrôles d application sont rendus inutiles. App-ID de Palo Alto Nworks utilise son moteur heuristique pour identifier UltraSurf, pour suivre ses tactiques d évasion souvent changeantes. Autoriser SharePoint. Les systèmes IPS sont conçus pour bloquer, pas autoriser, c est pourquoi il n est pas possible d autoriser SharePoint de manière sûre. Au lieu de cela, il faudrait bloquer tout le reste. Mais comment faire? Il faudrait connaitre toutes les applications du marché avoir une interface d administration qui permte de faire une sélection du type «tout sauf SharePoint». Or aucune solution n existe ni ne sera disponible compte tenu du rythme d arrivée des nouvelles applications sur le marché.
9 MIEL. LIVRE BLANC 9 La technologie App-ID de Palo Alto Nworks rend l autorisation sécurisée de SharePoint très simple. Il n est même pas nécessaire de connaitre les ports utilisés. Il est possible de contrôler les fonctions à l intérieur de SharePoint (SharePoint, SharePoint Admin, SharePoint Blog Posting, SharePoint Calendar, SharePoint Documents, SharePoint Wiki) /ou de limiter leur utilisation (par exemple réserver SharePoint Admin pour les administrateurs informatiques). On sécurise ensuite en scannant les menaces qui ciblent n importe lequel des composants de SharePoint (ex. : SQL Server, IIS). Conclusion Les solutions IPS ont été conçues pour contourner un défaut systémique du firewall : le manque de visibilité de contrôle des applications. Pour éviter une administration complexe multi-solutions, certains éditeurs ont ajouté dans une même appliance des solutions IPS antimalwares à un firewall classique de type «stateful» : c est l UTM. Dans les 2 cas, ces solutions restent dépendantes du modèle de base de classification du firewall interviennent a posteriori, pour détecter les malwares ou autres vulnérabilités pour bloquer aveuglément. Le modèle de contrôle négatif d un IPS pose des problèmes de granularité n a aucune action sur les signatures non détectées. Palo Alto Nworks corrige les défauts du firewall en s attaquant au cœur du problème : l identification de l application, indépendamment du port, du protocole, du chiffrement SSL ou de toute autre technique d évasion. L identification de l application devient alors la base des règles du firewall. Un contrôle aussi granulaire, qui associe de surcroît l utilisateur non l adresse IP, ne peut s appliquer que sur une plateforme conçue en amont dans c objectif, avec des technologies d identification sans précédent : c est le firewall de nouvelle génération. C est Palo Alto Nworks.
10 MIEL. LIVRE BLANC 10 Traduit de l anglais. Octobre A propos de Palo Alto Palo Alto Nworks a été fondée en 2005 par le visionnaire de la sécurité, Nir Zuk, avec pour mission de ré-inventer le pare-feu afin qu¹il soit de nouveau l équipement le plus stratégique dans le dispositif de sécurité d un réseau d'entreprise. Son conseil d'administration son équipe de direction sont constitués d anciens dirigeants /ou fondateurs parmi les plus importantes sociétés de sécurité réseau technologies connexes, incluant l'invention du Stateful Inspection, les matériels de sécurité de prévention d'intrusion. Quant à son équipe de recherche développement, elle a fait la preuve de ses compétences dans des fonctions similaires dans des entreprises telles que Check Point, Cisco, NScreen, McAfee, Juniper Nworks d'autres. La société a commencé à distribuer sa famille de Nouvelle génération de parefeu en 2007 a installé cte solution dans des centaines d'entreprises organisations du monde entier, y compris de nombreuses entreprises classées Fortune 500 compte à ce jour plus de 1200 clients actifs dans le Monde. Palo Alto Nworks a ouvert des bureaux de vente répartis en Amérique du Nord, Europe, Asie-Pacifique, au Japon, commercialise ses pare-feu par l'intermédiaire d'un réseau mondial de distributeurs de revendeurs. A propos de Miel Depuis 1985, Miel découvre distribue en France les nouvelles technologies pour l'informatique des entreprises dans les domaines des réseaux, des systèmes, de la sécurité de l'informatique industrielle. Ses ingénieurs s'appuient sur un réseau de partenaires intégrateurs pour diffuser ces produits sur le marché. APPELEZ LE
Introduction SCC. LIVRE BLANC 2
SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailChoses que Votre Pare-feu Suivant Doit Faire
10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailRésultats du test comparatif de performances et de résilience Miercom - Appliances UTM
Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailTERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailGuide d Intégration PPM et ERP:
LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailCheck Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée
Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailTP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailL INTELLIGENCE DE LA NOUVELLE GÉNÉRATION
ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions
Plus en détailNouveautés d Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailAdministration de Citrix NetScaler 10.5 CNS-205-1I
Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailCheck Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013
Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailRÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES
RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailCheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailFleXos : Présentation Fortinet
: Présentation Fortinet Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailFonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailMises à jour CELCAT depuis la version 6.4
Mises à jour CELCAT depuis la version 6.4 Mises à jour principales Live Redéveloppement du serveur Web en «Web2» pour fournir une interface riche. Automation Planification automatisée des cours et des
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailPasserelle ProSecure : La Gestion Centralisée des Menaces Série UTM
Passerelle ProSecure : La Gestion Centralisée des Menaces Une passerelle de sécurité unique pour les PME en phase de croissance : des performances sans compromis Fonctionnalités et points forts des boîtiers
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailSept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
Livre blanc Secure Computing est un leader mondial de solutions de sécurisation des passerelles d entreprise. Grâce à la technologie TrustedSource, notre gamme de solutions primées aide nos clients à mettre
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailCOMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB?
COMMENT AMÉLIORER LA VISIBILITÉ DE SON SITE WEB? Sommaire Le trafic sur son site web Le référencement naturel Comment marche un moteur de recherche? Le positionnement Mise en garde Pour aller plus loin
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détail