Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
|
|
|
- César St-Laurent
- il y a 10 ans
- Total affichages :
Transcription
1 VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant d'un accès à distance sécurisé Création centralisée de la configuration client Changements de configuration à la demande Effort de gestion minimal Diminution des appels au support technique Besoins limités en formation et documentation Intégration dans n'importe quelle infrastructure IT existante Plus de 29 ans d'expérience dans le domaine de l'accès à distance Serveur RADIUS intégré Présentation NCP se concentre sur le développement de logiciels innovants depuis plus de 25 ans. Elle a pour objectif de proposer un accès à distance sécurisé facile à mettre en place et à exploiter à des sociétés et des autorités. Dans ce contexte, la gestion d'entreprise sécurisée (Secure Enterprise Management, SEM) constitue un composant essentiel, pour ainsi dire, le cœur de la technologie d'accès à distance au réseau nouvelle génération de NCP. Fonctionnement entièrement automatique La gestion d'entreprise sécurisée peut être reliée à la gestion d'utilisateurs existante de la société (par ex. Microsoft Active Directory) et bénéficie de mises à jour régulières. Dès l'enrôlement d'un(e) nouveau/nouvelle employé(e) dans la base de données, la solution SEM crée une configuration individuelle pour cet utilisateur, en fonction de modèles définis ; elle la saisit ensuite dans le serveur RADIUS et, entres autres, attribue une reconnaissance de fournisseur ainsi qu'un certificat logiciel. Dans le cas d'un retrait d'ancien(ne) employé(e) de la base de données, la SEM bloque immédiatement cet accès VPN. Il n'est donc plus nécessaire de configurer manuellement les ordinateurs de tous les personnels nomades. La SEM permet également un déploiement rapide d'un grand nombre d'utilisateurs ou de certificats logiciels. Composants La gestion d'entreprise sécurisée se compose du serveur de gestion (Management Server) et de la console de gestion (Management Console) dotée d'une interface utilisateur graphique. Le serveur de gestion sert à la configuration et à la gestion de tous les composants NCP connectés. Ceci inclut les modules Secure Enterprise Client pour Windows, Mac OS, Android, Linux et CE/Windows Mobile, ainsi que le serveur Secure Enterprise VPN. Le serveur de gestion est un système reposant sur une base de données. Il correspond de ce fait virtuellement avec n'importe quelle base de données via ODBC (p.e. Oracle, MySQL, MS SQL, MS Access, MaxDB). En option, le serveur de gestion de sauvegarde assure la haute disponibilité du serveur de gestion, lequel dispose systématiquement du référentiel de données actuel par le biais d'un service de réplication intégré. Page 1 / 8
2 Plug-ins du serveur de gestion : Configuration client (Client Configuration) Surveillance du système (System Monitor) Configuration pare-feu client (Client Firewall Configuration) Configuration serveur (Server Configuration) Configuration serveur à distance (Remote Server Configuration) Contrôle d'accès réseau, (NAC, Network Access Control) Inscription PKI (PKI Enrollment), RADIUS Tous les paramètres de configuration sont stockés dans la base de données et sont habituellement inclus dans le processus de sauvegarde de l'opérateur VPN. La console de gestion peut être installée sur plusieurs postes de travail administrateurs, ceci nécessitant une connexion réseau au serveur de gestion. Plug-in de configuration client Ce plug-in permet la configuration et l'administration des modules Secure Enterprise Client NCP. Tous les paramètres pertinents sont prédéfinis et stockés dans des modèles. Processus de mise à jour automatique Le processus de mise à jour automatique permet à l'administrateur de fournir de manière centralisée les mises à jour de configuration et de certificat à tous les modules Secure Enterprise Client NCP distants. Lors de Console de gestion sécurisée NCP : Configuration client Page 2 / 8
3 la prochaine connexion du client au réseau d'entreprise, le système procède alors automatiquement à l'installation. En cas de dysfonctionnement à la transmission, la configuration existant auparavant demeure alors inchangée. Le logiciel n'est à jour qu'après transmission entièrement exempte d'erreurs de tous les fichiers prédéfinis. Un tunnel VPN chiffré sécurise la transmission de données. Dès que le poste terminal se trouve à l'intérieur du réseau d'entreprise, le client peut être mis à jour sans connexion VPN. En cas d'utilisation d'un module Secure Enterprise Client NCP, l'administrateur peut lier la mise à jour logicielle client au support de communication. La console de gestion NCP permet une saisie interactive ou un transfert de toutes les données pertinentes. En variante, cette opération peut s'effectuer via un processus sous script. Pour le déploiement, l'administrateur peut par exemple transférer automatiquement les données utilisateurs, clés de licence, mots de passe fournisseur, etc. au serveur de gestion pour chaque système distant (unité gérée). Comme passerelle VPN, vous pouvez recourir au serveur Secure Enterprise VPN NCP ou à la passerelle VPN de tout fabricant tiers (prière de se référer à la liste des compatibilités sous Plug-in de gestion de licence Les licences de tous les composants connectés sont stockées de manière centralisée dans le serveur Secure Enterprise Management NCP. Le système les transfère ensuite dans un pool de licences et les gère Console de gestion sécurisée NCP : Surveillance Console de gestion sécurisée NCP : Surveillance Page 3 / 8
4 automatiquement en fonction des directives spécifiées. Le transfert de licences pourra être utilisé pour : transférer dans une configuration traitant individuellement chaque client distant ou passerelle, retour de la licence dans le pool de licences lors d'un départ d'un(e) employé(e) d'une société, ou déclenchement d'une invite lorsqu'il n'y a plus de licences disponibles. Plug-in de surveillance du système Ce plug-in fournit des informations rapides sous la forme de graphiques à barres ou linéaires concernant tous les événements importants au sein d'une installation VPN. L'administrateur peut utiliser la surveillance du système en fonction des besoins pour appeler des informations d'état actuelles en temps réel, ou pour accéder à des référentiels de données de l'environnement d'accès à distance sauvegardés au préalable. Plug-in de configuration pare-feu client Le logiciel Secure Client NCP (client sécurisé) dispose d'un pare-feu personnel à gestion centralisée intégré. Le plug-in de configuration pour pare-feu client permet d'adapter de manière granulaire les règles de pare-feu pour chaque poste de télétravail. Plug-in de configuration pour serveur - Serveur distant Le plug-in de configuration de serveur distant permet la configuration, la gestion et l'attribution de licences pour des passerelles distantes en tant qu'unités gérées, comme par exemple des filiales. Il sert également à la configuration et la gestion de serveurs sécurisés (serveur Secure Enterprise VPN et serveur haute disponibilité sécurisé) du réseau central. L'administrateur utilise la console de gestion pour gérer les droits d'accès à chaque serveur et créer la configuration serveur. La console permet à l'administrateur d'utiliser des modèles pour un groupe de serveurs (batterie de serveurs) pour des groupes d'utilisateurs clients. Plug-in d'inscription PKI Le plug-in d'inscription PKI (Public Key Infrastructure, infrastructure de clés publiques) sert d'autorité d'inscription (RA, Registration Authority) ; il gère la création ainsi que l'administration de certificats électroniques (X.509 v3) conjointement à différentes autorités de certification (AC, Certification Authorities). Un certificat ainsi généré peut en option être stocké sous la forme de certificat logiciel (PKCS#12) ou par voie matérielle, comme par exemple via une carte à puce ou un jeton USB (PKCS#11). L'AC test NCP livrée avec le produit peut être utilisée pour simuler une PKI durant la phase test et n'est donc pas destinée à une utilisation effective. La conversion en une AC externe s'effectue sans problème. Plug-in pour le contrôle d'accès réseau (NAC) (Sécurité des postes terminaux) Par le biais de la sécurité des postes terminaux, désignée également comme le plug-in de contrôle d'accès réseau (NAC), le système vérifie tous les paramètres pertinents en matière de sécurité pour l'appareil avant son accès au réseau d'entreprise. Parmi ces paramètres, on peut citer : l'état de l'antivirus, les informations liées au service, le contenus des certificats ou la version de logiciel. Suite à ces contrôles, chaque poste terminal se trouve obligatoirement soumis au respect des stratégies de sécurité, sans que l'utilisateur ne puisse ni les éviter, ni les manipuler. Tout non-respect d'un appareil à l'égard de ces stratégies provoque le placement dans une zone de quarantaine désignée (si configuration existante). Page 4 / 8
5 Verrouillage des paramètres Le verrouillage de paramètres des modules Secure Client NCP assure deux fonctions principales : d'une part, la diminution en complexité des possibilités de configuration. Cette fonction cache les dossiers de paramétrage des fonctionnalités non utilisées, de sorte que l'utilisateur ne voit que les paramètres pertinents pour son environnement de travail. D'autre part, il permet de définir des paramètres préalables qui ne peuvent pas être modifiés par l'utilisateur. Cette approche permet d'éviter toute mauvaise configuration ou configuration de connexion non souhaitée. Plug-in RADIUS Ce plug-in est utilisé pour gérer le serveur intégré RADIUS et pour combiner les serveurs RADIUS existants, c'est-à-dire pour les remplacer de manière économique. Additif d'authentification avancée Grâce à cet additif, des utilisateurs sélectionnés reçoivent un code d'accès sous la forme de SMS (message texte) sur leur téléphone cellulaire. Ceux-ci doivent alors saisir ce code supplémentaire lors de l'authentification au niveau du client (authentification à 2 facteurs). Un générateur de nombres aléatoires au sein de la gestion d'entreprise sécurisée crée ce code d'accès à chaque configuration de connexion au réseau d'entreprise. Le système envoie ensuite le SMS (message texte) à l'utilisateur qui a effectué, au cours d'une première étape, l'authentification vers la SEM en saisissant ses données d'accès VPN. Prise en charge multisociété Grâce à la prise en charge multisociété, la gestion d'entreprise sécurisée s'impose comme une évidence pour la mise en œuvre de fournisseurs de services de sécurité centralisés (MSSP, Managed Security Service Providers), dans des environnements infonuagiques ou des structures d'accès à distance, dans lesquels plusieurs sociétés utilisent de manière conjointe une seule plateforme VPN (partage VPN). Cette approche revient à former des groupes et appliquer une méthode appropriée pour l'attribution des droits. La création d'administrateurs est réalisée de telle sorte que chacun d'entre eux dispose d'un accès exclusif à son espace, à savoir aux unités pour lesquelles ceux-ci ont une responsabilité de gestion. L'usurpation potentielle des données d'autres clients dans leurs propres espaces protégés est donc exclue. Page 5 / 8
6 Exigences liées au système Systèmes d'exploitation Serveur de gestion: 64 bits: Windows Server 2008 R2; Windows Server 2012, Windows Server 2012 R2 Linux Kernel 2.6 à partir de la Version (distributeurs sur demande) Unités gérées Module Secure Enterprise Client à partir de V 9.1 Module Secure Android Client à partir de V 2.32 Serveur Secure Enterprise à partir de V 8.0 Plug-ins Network Access Control (contrôle d'accès réseau) (Sécurité des postes terminaux) Mise à jour automatique, configuration pare-feu client, configuration client, application de stratégies pour les postes terminaux, gestion de licences, PKI, RADIUS, configuration serveur distant, configuration serveur, surveillance de scripts et système Application de stratégies pour les postes terminaux pour les connexions de données entrantes. Vérification de paramètres clients pertinents pour la sécurité prédéfinis. Mesures en cas d'écarts cibles/réels dans le VPN IPsec: déconnexion ou poursuite dans la zone de quarantaine avec instructions à suivre (boîte de message) ou démarrage d'applications externes (par ex. mise à jour d'antivirus), enregistrement dans des fichiers de journalisation. Mesures en cas d'écarts cibles/réels dans le VPN SSL: Gradation individuelle de l'autorisation d'accès pour certaines applications conformément aux niveaux de sécurité définis Authentification avancée SEM 3.00 avec licence 3.0 Additif d'authentification avancée Plug-in client 9.30 à partir de la version 50 (paramétrage requis de configuration produit: 9.3) Plug-in RADIUS à partir de la version 2.06 Version 4 Prise en charge multisociété Administration utilisateur Capacité de groupe; Prise en charge au maximum de 256 groupes de domaine (c'est-à-dire configuration des fonctions suivantes: authentification, réacheminement, groupes de filtres, pools IP, limitation de bande passante, etc.) LDAP, Novell NDS, MS Active Directory Services Bases de données Oracle à partir de la Version 9.0 MySQL à partir de 4.x, 5.0 et 5.1 Microsoft SQL Server Statistiques et journalisation Statistiques détaillées, fonctionnalité de journalisation, envoi de messages SYSLOG IF-MAP Le projet ESUCOM a pour objectif la conception et le développement d'une solution de sécurité en temps réel pour les réseaux d'entreprise, qui fonctionne sur la base d'une Page 6 / 8
7 consolidation des métadonnées. Il se concentre en particulier sur la menace liée aux terminaux nomades, comme par exemple les smartphones. ESUKOM s'intéresse à l'intégration de solutions de sécurité existantes (commercialisées et à code source libre) reposant sur un format de métadonnées constant conformément aux spécifications IF-MAP du Trusted Computing Group (TCG). Le serveur IF-MAP de l'université de Hanovre (Hannover University of Applied Science and Arts) est actuellement mis à disposition pour une mise à l'essai gratuite. URL: Processus d'authentification client/utilisateur Jeton OTP, certificats (X.509 v.3): Certificats utilisateur et matériel (IPsec), nom d'utilisateur et mot de passe (XAUTH) Certificats (X.509 v.3) Certificats de serveur Il est possible d'utiliser des certificats fournis via les interfaces suivantes : Interface PKCS#11 pour jetons de chiffrement (USB et cartes à puce) interface PKCS#12 pour les clés privées des certificats logiciels Listes de révocation Vérification en ligne Autorités de certification Antivirus RFC (demandes de changement) et projets Révocation : EPRL (End-entity Public-key Certificate Revocation List, anciennement CRL), CARL (Certification Authority Revocation List, anciennement ARL) Téléchargements automatiques de listes de révocation à partir de l'ac à des intervalles donnés ; Vérification en ligne : Vérification des certificats via OCSP ou OCSP sur http Microsoft Certificate Services: comme "AC autonome": à partir de Windows 2000 Server; Comme "AC intégrée dans le domaine": à partir de Windows 2000 (les modèles de certificat ne peuvent pas être adaptés) à partir de Windows 2003 Enterprise Server Windows 8/7, Windows Vista et Windows XP SP2 permettent au système de présneter des requêtes à tous les antivirus délivrant leur état via WMI (Windows Management Instrumentation) ou NAC (Network Admission Control) au centre de sécurité RFC 2138 Remote Authentication Dial In User Service (RADIUS); RFC 2139 RADIUS Accounting; RFC 2433 Microsoft CHAP; RFC 2759 Microsoft CHAP V2; RFC 2548 Microsoft Vendor-specific RADIUS Attributes; RFC 3579 RADIUS Support For Extensible Authentication Protocol (EAP); RFC 2716 PPP EAP TLS Authentication Protocol; RFC 2246 The TLS Protocol; RFC 2284 PPP Extensible Authentication Protocol (EAP); Page 7 / 8
8 RFC 2716 Certificate Management Protocol; RFC 2511Certificate Request Message Format; (projet) Draft-ietf-pkix-cmp-transport-protocols-04.txt Transport Protocols for CMP; (projet) Draft-ietf-pkix-rfc2511bis-05.txt Certificate Request Message Format (CRMF) Exigences relatives au système recommandé Ordinateur Nombre d'utilisateurs parallèles Mémoire système 512 MB Unité centrale minimale Pentium III-800 MHz (en fonction du nombre d'unités gérées) ; Avec plug-in RADIUS : Pentium IV-1,5 GHz ; Disque dur : min. 50 MB de mémoire disponible plus mémoire pour les fichiers de journalisation et env. 20 MB par solution logicielle clients parallèles : Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM 200+ Clients parallèles : Unité centrale : Intel Dual Core 1,83 GHz ou cprocesseur x86 comparable, 1024 MB RAM Clients VPN recommandés / compatibilités Modules Secure Enterprise Client NCP Clients VPN tiers Windows 32/64, Mac OS X, Windows Mobile, Android, Windows CE, Linux ios Page 8 / 8
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
MANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
ClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Symantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Guide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Pré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Installation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Kaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
MANUEL D'ADMINISTRATEUR
Kaspersky Administration Kit 8.0 MANUEL D'ADMINISTRATEUR V E R S I O N D E L ' A P P L I C A T I O N : 8. 0 C F 1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que cette documentation
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Guide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Transmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Recommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft
DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur
INSTALLATION ET PRISE EN MAIN
Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
avast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
EJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Zeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Présenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Responsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Pré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. [email protected]
Windows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
FORMATION WS0801. Centre de formation agréé 11 94 052 9794. [email protected]
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Administration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
TUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Préconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Windows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Exigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Table des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
II- Préparation du serveur et installation d OpenVpn :
I- Etude du VPN a. Qu est-ce qu un VPN? Un VPN(Virtual Private Network = Réseau Privé Virtuel) permet de créer une connexion sécurisée entre un ordinateur et un serveur VPN. Ce dernier servira de relai
Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry
Windows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: [email protected] Support technique: [email protected] 2013 VibroSystM Inc. Tous droits
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Le modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Archivage numérique de documents SAP grâce à DocuWare
Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6
CONDITIONS DE SYSTÈME REQUISES
Page 1 1.0 FONDEMENTS DU LSM 1.1. CONDITIONS DE SYSTÈME REQUISES À PARTIR DE LSM 3.1 (SOUS RÉSERVE DE MODIFICATIONS) GÉNÉRALITES Droits d'administrateur locaux pour l'installation Communication : TCP/IP
Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4
BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
