VMware Zimbra et la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "VMware Zimbra et la Sécurité"

Transcription

1 Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE

2 Table des matières Politique de VMware Zimbra en matière de la sécurité... 3 Engagement open-source... 3 Conception flexible et orientée objet... 4 Conformité aux standards... 4 Architecture de déploiement flexible...5 Etapes d'accès à la solution et sécurité... 6 Se loguer... 6 Accéder aux données... 7 Partager les données et envoyer des s... 8 Monitoring et suivi des accès et de l'usage... 9 Réponse en cas d'incident Sécurité intégrée et fonctionnalités d'archivage légal...11 L'écosystème sécuritaire de Zimbra...12 Intégration au niveau de la passerelle Intégration par les Zimlets Questions-Réponses...13 LIVRE BLANC TECHNIQUE 2

3 Politique de VMware Zimbra en matière de la sécurité Les entreprises d'aujourd'hui doivent gérer des impératifs contradictoires en matière de facilité d'accès et de sécurité. Les utilisateurs doivent pouvoir travailler et collaborer depuis n'importe où et à partir d'équipements informatiques divers. Par ailleurs, les règles en vigueur sur la sécurité et la protection des données privées sont de plus en plus contraignantes, alors que les menaces sécuritaires n'ont de cesse d'évoluer. La DSI doit être constamment vigilante pour assurer la protection des informations et des applications de l'entreprise. En tant que plate-forme de messagerie, calendrier et collaboration, VMware Zimbra est au cœur de la collaboration et de la communication qui anime l'entreprise. La messagerie est une application critique pour quasiment toutes les entreprises. C'est pourquoi VMware comprend parfaitement l'importance de mettre à la disposition des entreprises différentes options en matière de sécurité et de conformité aux lois, d'autant plus que chaque entreprise à des besoins qui lui sont propres. Ce document se propose d'examiner les mesures de sécurité inhérentes au serveur de messagerie collaborative VMware Zimbra; ainsi que les différentes façons d'intégrer Zimbra avec les solutions et les pratiques de l'entreprise concernant la sécurité, l'archivage légal et les processus de gestion. La sécurité et l'archivage légal des données sont au cœur même de la philosophie et des technologies sur lesquelles sont basés Zimbra. Aussi VMware s'engage à développer une solution de messagerie qui soit open-source et qui bénéficie d'une conception orientée objet, d'une compatibilité étendue grâce au respect des standards de l'industrie, et enfin d'options de déploiement flexibles. Engagement open-source Zimbra est une plate-forme de messagerie collaborative open-source destinée aux entreprises. Le serveur Zimbra est construit à partir de briques open-source reconnues et éprouvées, telles que le système de gestion de fichiers Linux (message store), Jetty (serveur web et conteneur de servlets JavaTM), MySQL (meta-données), Apache Lucene (recherche), Postfix (agent de transfert de mails), OpenLDAP (données de configuration) et d'autres encore. Chacune de ces technologies s'appuie sur d'importantes communautés open-source, lesquelles imposent un niveau constant d'exigences en matière de contrôle de la qualité (QA) et de révision du code source. VMware contribue au code des projets open source qu'il reverse à la communauté. Cela permet non-seulement de repayer quelque peu la communauté pour ses contributions de grande valeur, mais cela permet aussi aux clients de Zimbra de participer à l'amélioration de l'architecture et de la valider, par le biais de la communauté. Cet engagement envers l'open-source protège l'investissement que les entreprises effectuent dans la technologie utilisée par la messagerie collaborative Zimbra. Il est possible à tout moment de repasser de la version commerciale du serveur Zimbra à la version opensource. Même si cela veut dire perdre des fonctionnalités riches supplémentaires, les fonctionnalités essentielles seront, quant à elles, toujours présentes. LIVRE BLANC TECHNIQUE 3

4 Conception flexible et orientée objet Une des règles de base de la conception de Zimbra est que tout élément (comptes, domaines, dossiers de mails, calendriers, etc.) est un objet au sein d'une hiérarchie, et que chaque objet est associé à une liste de contrôles d'accès (Access Control List ou ACL). Cette conception permet une granularité importante des permissions qui sont définies et peuvent être utilisées pour créer des classes de service. Une classe de service est un objet spécifique à Zimbra qui définit par exemple les attributs et fonctionnalités par défaut qui seront activées ou non dans un compte mail. Ces attributs comprennent les paramètres des préférences par défaut, les quotas de boîtes mail, la durée de vie du message, les restrictions sur les mots de passe, les restrictions sur les pièces jointes et les lots de serveurs pour la création de nouveaux comptes. A chaque compte est assigné une classe de service. Les comptes peuvent alors être regroupés par classe de service. Le niveau de fonctionnalités des comptes est ensuite défini au niveau de la classe de service. Par exemple, une classe de service peut être assignée aux directeurs de l'entreprise pour les autoriser à utiliser le calendrier alors que celui-ci est bloqué pour les autres utilisateurs. En regroupant les comptes par classes de service spécifiques, les fonctionnalités des comptes peuvent être mises à jour en bloc. Si une classe de service n'est pas définie de manière explicite ou que l'utilisateur n'existe plus, les valeurs sont alors celles par défaut. Une classe de service n'est pas limitée à un domaine particulier ni à un ensemble de domaines. Des administrateurs délégués peut être créés à partir d'une classe de service ayant un contrôle d'accès défini par type de rôle. Le modèle de sécurité de Zimbra s'adapte à divers scenarii en entreprise tout en bénéficiant d'un déploiement simple et d'une administration simplifiée. Conformité aux standards Zimbra est conforme aux standards de l'industrie couramment utilisés tels que : Secure Sockets Layer/Transport Layer Security (SSL/TLS) Simple Mail Transfer Protocol (SMTP) Secure/Multipurpose Internet Mail Extensions (S/MIME) Security Assertion Markup Language (SAML) 2.0 Federal Information Processing Standard (FIPS) Cet engagement de conformité aux standards permet au serveur Zimbra d'être compatible avec tout poste de travail et client mobile. Cela LIVRE BLANC TECHNIQUE 4

5 permet également à VMware de s'entourer d'un écosystème de partenaires développant des solutions tierces. Les entreprises utilisatrices de Zimbra ont alors le choix entre développer leur propre solution intégrée à Zimbra et intégrer des applications tierces de sécurité et de conformité. Architecture de déploiement flexible Le serveur collaboratif Zimbra utilise une architecture modulaire supportant des déploiements flexibles et sûrs, avec des composants côté client déployés séparément des composants du serveur. Par exemple, il est possible de lancer le Serveur Proxy Zimbra et le MTA (Message Transport Agent), lequel gère le trafic externe, au sein du DMZ. Le LDAP (Lightweight Directory Access Protocol) et les composants du serveur de stockage des mails peuvent être installés derrière un autre pare-feu, les deux étant reliés par des adresses privées et non-routables.en protégeant le côté serveur et en offrant un chiffrage de bout en bout, Zimbra permet d'assurer la sécurité de la messagerie pour tous les utilisateurs, où qu'ils soient, même chez eux. LIVRE BLANC TECHNIQUE 5

6 Etapes d'accès à la solution et sécurité Pour mettre en œuvre une protection poussée de la messagerie, il convient d'insérer des couches de protection à chaque phase de la solution. Afin de décrire les couches de sécurité comprises dans la solution Zimbra, nous allons tout d'abord décrire les différentes étapes d'accès à l'application, en commençant par la perspective de l'utilisateur lors du login (authentification). Se loguer L'authentification permettant l'accès à l'application est la première étape de la sécurité de Zimbra. Zimbra fournit quatre options d'authentification. Authentification native Zimbra Zimbra supporte l'authentification grâce à son propre annuaire interne. Il s'agit là de la configuration la plus simple. Les administrateurs peuvent définir des politiques de mots de passe avec différentes contraintes en matière de longueur du mot de passe, de complexité ou encore de durée de validité. Depuis la version 7.2, le serveur Zimbra supporte l'authentification à deux niveaux par carte à puce, tel que le système du Ministère de la Défense des Etats-Unis, comme facteur d'authentification physique. En ajoutant le mot de passe (que l'utilisateur connait) à la carte à puce (que l'utilisateur a sur lui), l'authentification à plusieurs niveaux réduit la possibilité d'accéder au système par des moyens usurpés. Single Sign-On (SSO) Zimbra est compatible avec les systèmes de gestion des identités existants tels que Microsoft Active Directory et les annuaires supportant le protocole LDAP et utilisant Kerberos ou une clé de pré-authentification. Ainsi, les utilisateurs disposent d'un login unique pour s'authentifier sur les différents services de l'entreprise, tandis que les administrateurs peuvent gérer les accès et les identités depuis un seul annuaire centralisé. Fédération des identités Zimbra supporte également la fédération des identités basées sur SAML. Avec cette approche, un utilisateur s'authentifie par le bais d'un fournisseur d'identité SAML. Le fournisseur et le serveur Zimbra doivent échanger des certificats de sécurité ainsi que des preuves d'identité, LIVRE BLANC TECHNIQUE 6

7 avant que Zimbra n autorise l'accès. VMware Horizon Application Manager, par exemple, est un fournisseur d'identité SAML fonctionnant avec Zimbra. Zimbra supporte d'autres solutions d'identité fédérées utilisant le standard SAML 2.0. Enfin Zimbra supporte OAuth, un protocole d authentification au niveau de l'api utilisé par les fournisseurs de service de taille importante. Authentification mobile Dans le cas de certains équipements portables, le serveur Zimbra peut s'assurer que le matériel en question est compatible avec les politiques de sécurité avant d'accorder l'accès. Ces politiques peuvent inclure temps maximum autorisé pour se loguer, code d'accès personnel (PINs) et effaçage du matériel. Par exemple, l'utilisateur doit entrer un code d'accès (PIN) pour débloquer son smartphone ou sa tablette. S'il échoue après un nombre prédéterminé d'essais, un programme local efface le contenu du smartphone ou de la tablette. Accéder aux données Une fois que les utilisateurs sont connectés à Zimbra, les processus d autorisation contrôlent les données qui s'affichent ainsi que les opérations qu'ils peuvent effectuer. Par exemple, la plupart des utilisateurs peuvent utiliser leur propre messagerie et calendrier, tandis que certains utilisateurs peuvent également consulter ceux d'une autre personne. Tout ce qui est contenu dans Zimbra (y compris les comptes, domaines, dossiers de mails, contacts, calendrier, tâches et porte-documents) se présente comme un objet dont les attributs peuvent être sécurisés par des permissions au niveau de cet objet. Les administrateurs peuvent aisément créer des groupes et leur assigner des permissions d'accès correspondant aux besoins dictés par leur fonction. Zimbra supporte également des frameworks d'autorisation hautement modulaires et sûrs, lesquels utilisent le modèle des classes de service. Il est possible de définir des classes de service uniques ou spécialisées, selon les besoins spécifiques de l'entreprise. Chaque classe de service contrôle tout, qu'il s'agisse de fonctionnalités spécifiques à l'intérieur de Zimbra, ou des politiques de stockage et de l'accès aux solutions tierces intégrées à Zimbra grâce aux frameworks extensibles des zimlets. Partage des permissions Zimbra offre des niveaux de permissions très flexibles de partage des dossiers d' s, des contacts, des calendriers, des listes de tâches et des dossiers du porte-document. Il est possible d'accorder aux utilisateurs internes ou à des groupes d'utilisateurs internes la permission de voir, modifier ou partager des dossiers ou des éléments dans ces dossiers. Il est également possible d'accorder à des utilisateurs externes la LIVRE BLANC TECHNIQUE 7

8 permission de consulter des objets partagés, soit en lecture seule ou par le biais d'un accès protégé par un mot de passe. Par exemple, un utilisateur pourrait donner à un collègue la permission de créer, accepter ou supprimer des rendez-vous dans son calendrier, mais pas la permission de partager le calendrier avec d'autres utilisateurs. Administration déléguée, basée sur des rôles Zimbra permet de déléguer les tâches administratives par le biais de permissions hautement configurables. Le rôle d'un administrateur peut être aussi simple que de gérer une liste de diffusion ou de réinitialiser les mots de passe oubliés d'un groupe spécifique d'utilisateurs. Il est possible de créer des rôles pour à peu près tous les attributs et tâches contenus dans Zimbra. Zimbra fournit également des rôles prédéfinis pour les administrateurs de domaines et les gestionnaires de listes de diffusion. Partager les données et envoyer des s Une fois les utilisateurs connectés à leurs comptes, ceux-ci commenceront probablement par envoyer et recevoir des s, organiser des rendez-vous et collaborer avec leurs collègues. Ces interactions peuvent avoir lieu au sein du serveur (avec les autres utilisateurs du groupe) ou bien avec des utilisateurs externes, ou encore par le biais d'équipements informatiques mobiles ou situés en dehors du contrôle de l'entreprise. Zimbra intègre plusieurs stratégies pour protéger la confidentialité des données tandis que celles-ci circulent à travers l'application, entre les utilisateurs et de poste en poste. Chiffrage des messages Depuis la version 7.2, le serveur Zimbra supporte le protocole S/MIME de chiffrage et déchiffrage des s y compris lorsque le client webmail est utilisé. Zimbra peut également fonctionner avec les autorités publiques de certificats ou avec les certificats émis dans le cadre du déploiement d'une infrastructure de PKI (internal public-key infrastructure). Confidentialité des données en transit VMware recommande l'usage de TLS successeur de SSL pour toutes les communications entre les serveurs Zimbra et le client (qu'il s'agisse d'un client web ou mobile). TLS peut être défini comme valeur par défaut dans la console d'administration du serveur Zimbra. Zimbra utilise TLS/SSL pour chiffrer les communications avec les mobiles utilisant ActiveSync et Zimbra Mobile. Depuis la version 7.2 du serveur Zimbra, il existe une couche supplémentaire de sécurité grâce au chiffrage du contenu par S/MIME. LIVRE BLANC TECHNIQUE 8

9 Confidentialité des données stockées Les données contenues dans le store de stockage des messages sont aussi chiffrées grâce à S/MIME, depuis la version 7.2 du serveur Zimbra. Les données restent chiffrées jusqu'à ce qu'une personne possédant la clé privée adéquate ouvre l' . Des solutions tierces peuvent également être utilisées pour chiffrer le système de fichiers contenant les données de Zimbra. Par exemple, il est possible d'employer un chiffrage comprenant un composant matériel, lequel est intégré dans le stockage du système de fichiers. FIPS Dans le cas d'environnements devant fonctionner sous un mode conforme à la norme FIPS140-2, les bibliothèques de chiffrage et les clients lourds de Zimbra peuvent être configurés pour opérer obligatoirement avec des algorithmes et des clés conformes à FIPS Signatures numériques S/MIME permet également de signer numériquement les messages pour les authentifier à des fins légales. L'usage de la signature numérique garantit au destinataire que le message provient de la bonne personne et non pas de quelqu'un se faisant passer pour elle. Protection contre les coupures de services et les sinistres Il est possible de protéger l'ensemble du déploiement Zimbra contre les coupures de services et les sinistres, sans aucun impact sur l'application. Par exemple il est possible : d'utiliser la réplication des données afin d'éradiquer la vulnérabilité aux pannes de l'environnement de stockage. d'utiliser des sauvegardes pour permettre au site de repartir en cas de sinistre Installer Zimbra dans un environnement VMware vsphere est un moyen facile de mettre en œuvre une solution de haute disponibilité et de résilience aux pannes. Monitoring et suivi des accès et de l'usage LIVRE BLANC TECHNIQUE 9

10 Pendant que les utilisateurs envoient ou reçoivent des s, programment des rendez-vous et collaborent avec leurs collègues, Zimbra est constamment en train d'effectuer un audit et un suivi de tous les accès et usages. Les logs Zimbra couvrent une large gamme d'activités telles que : L'activité des utilisateurs et de l'administrateur Les échecs de login Les requêtes lentes L'activité des boîtes mail L'activité de la synchronisation mobile Les erreurs de la base de données Il est possible de définir plusieurs niveaux de logs. Le serveur Zimbra supporte le format syslog et le protocole SNMP (Simple Network Management Protocol). Les événements, alertes et traps des logs peuvent être envoyés aux systèmes de gestion des logs et de corrélation des événements pour créer des politiques centralisées et des notifications basées sur les besoins des entreprises en matière de sécurité et d'archivage légal. Ces logs peuvent être analysés, ce qui s'avérera utile pour l'étape suivante : la réponse en cas d'incident. Réponse en cas d'incident En dépit des couches de sécurité que nous venons de passer en revue, l'administrateur peut être amené à agir pour résoudre un problème ou minimiser un risque. Par exemple : Les moyens d'accès d'un utilisateur ont été volés Un directeur a laissé son smartphone dans un taxi L'analyse des logs révèle des activités suspectes sur le compte d'un administrateur Zimbra permet de répondre de plusieurs manières en cas d'incident. Effacer un équipement informatique par accès distant Si une tablette ou un smartphone se connectant à Zimbra est perdu ou volé, l'administrateur peut effacer son contenu à distance. Cela diminue le risque que quelqu'un puisse accéder aux données de Zimbra à distance, ou que les données contenues sur le smartphone ou la tablette soient compromises. LIVRE BLANC TECHNIQUE 10

11 Gel d'un compte Il est possible de configurer une politique qui gèle automatiquement un compte après qu'un certain nombre de tentatives d'accès aient échoué. L'administrateur peut aussi désactiver immédiatement un compte à tout moment. Un administrateur possédant les droits appropriés peut également passer en revue les messages du compte suspect afin de déterminer si un compte est compromis. L'utilisation d'une société fédérée de gestion d'identité (Single Sign On basé sur SAML), couplée au serveur Zimbra ou bien l'intégration du serveur Zimbra à des annuaires externes de type Active Directory pour implémenter le Single Sign On permet de désactiver l'accès à l'annuaire centralisé ou au store d'identité et d empêcher l'authentification du compte Zimbra. Sécurité intégrée et fonctionnalités d'archivage légal Le serveur Zimbra est fournit avec un antivirus, un anti-spam et une solution d'archivage afin d'assurer la protection indispensable des s. Antivirus ClamAV est un anti-virus open-source plébiscité et dont les définitions (de vers, virus and phishing) sont mises à jour plusieurs fois par jour. ClamAV peut être couplé à d'autres solutions antivirus; Zimbra fournit un framework sous forme de plug-in, supportant les antivirus. Antispam Le serveur Zimbra comporte également un filtre anti-spam utilisant la solution open-source SpamAssassin et les outils DSPAM. Ces outils peuvent apprendre à mieux identifier les spams (lorsque l'utilisateur déplace un message dans le dossier de spam ou au contraire, retire un message qui s'y trouve) et permettent aux entreprises d'optimiser leur productivité. Archivage légal Le module d'archivage légal («Archiving and Discovery») est une fonctionnalité disponible sur le serveur Zimbra. Cette solution intégrée permet de sélectionner les s à archiver et de définir la politique de stockage des archives et des s récents. Ce module comprend un indexage très performant afin de pouvoir effectuer des recherches tout en restant simple d'usage et de coût abordable. Des solutions tierce d'archivage peuvent également être intégrées dans Zimbra. LIVRE BLANC TECHNIQUE 11

12 LIVRE BLANC TECHNIQUE 12

13 L'écosystème sécuritaire de Zimbra Il est possible d'intégrer Zimbra avec d'autres solutions de sécurité et d'archivage légal, ou d'étendre les politiques de sécurité grâce à des solutions tierces. Zimbra s'intègre facilement avec de nombreuses autres solutions et supporte un large écosystème de partenaires. VMware a un programme de sécurité de messagerie appelé VMware Ready Mail Security, destiné aux partenaires, et apportant des solutions complémentaires dans les domaines suivants : Prévention de la perte des données Antivirus et anti-spam Archivage légal des s La politique d'ouverture de l'écosystème de partenaires de VMware permet aux entreprises d'investir et de déployer des mesures qui sont adaptées à leur environnement spécifique. Le serveur Zimbra supporte deux niveaux d'intégration avec les solutions tierces : Intégration au niveau de la passerelle Intégration par les Zimlets La liste de tous les partenaires est disponible sur mail-security.html. Intégration au niveau de la passerelle Grâce à son support du protocole SMTP, le serveur Zimbra fournit une intégration au niveau de la passerelle d'un grand nombre de solutions tierces. Par exemple, le serveur Zimbra peut être configuré pour envoyer tous les messages vers une passerelle SMTP, permettant ainsi d'archiver les s, de filtrer le contenu, de protéger contre la perte des données, de mettre en œuvre la politique concernant la sécurité des s, la prévention contre les virus et le spam, et ainsi de suite. Intégration par les Zimlets Le framework des zimlets fournit une intégration étroite avec le serveur Zimbra. Les Zimlets permettent aux utilisateurs d'interagir avec des applications tierces depuis le client Zimbra. LIVRE BLANC TECHNIQUE 13

14 Les partenaire de VMware tels que Proofpoint ont utilisé les Zimlets pour créer une intégration étroite entre leurs solutions de sécurité et le serveur Zimbra. Les entreprises peuvent également créer leurs propres Zimlets pour ajouter des fonctionnalités à leur déploiement. Les Zimlets (qu'ils soient développés par des partenaires ou par la communauté Zimbra) sont disponible depuis la Gallerie Zimbra ( Questions-Réponses Cette section se propose d'apporter des réponses aux questions les plus fréquentes sur Zimbra et la sécurité. Q Zimbra supporte-t-il les signatures numériques? R Depuis la version 7.2, le serveur Zimbra supporte les signatures numérique par le biais de S/MIME. Il est alors possible d'envoyer et de recevoir des messages chiffrés numériquement. Q Zimbra supporte-t-il le chiffrage des certificats? R Le serveur Zimbra supporte le chiffrage des certificats par le biais de S/MIME, ou de solutions partenaires telles que Proofpoint. Q Zimbra fournit-il des filtres de contenu? R Zimbra ne fournit pas de filtres de contenu mais ceux-ci sont disponibles à travers nos partenaires. Voir : Q Quels standards de chiffrage Zimbra supporte-t-il? R Le serveur Zimbra supporte S/MIME3.2, S/MIME3.1 et TLS/SSL. Q Comment Zimbra supporte l'authentification à deux facteurs? R Depuis la version 7.2, le serveur Zimbra supporte nativement les authentifications à facteurs multiples, en utilisant des jetons conformes aux normes PKCS#11, et stockant des certificats X.509, tels que les cartes à puce. Zimbra peut aussi être configuré pour utiliser le SSO lorsqu'il s'authentifie aux système de gestion des identités, soit localement ou bien à travers une passerelle d'accès sécurisé, requérant ainsi plusieurs facteurs d'authentification. Q Comment Zimbra supporte-t-il la fédération des identités? R Zimbra supporte la fédération des identités grâce au protocole SAML 2.0. Zimbra peut être utilisé avec un fournisseur d'identité tel que le gestionnaire d applications VMware Horizon, ou les services fédérés de Microsoft Active Directory. LIVRE BLANC TECHNIQUE 14

15 Q Comment faire fonctionner Zimbra en mode FIPS 140-2? R En utilisant un système d'exploitation (sur le poste ou le navigateur) qui supporte le mode FIPS 140-2, et en configurant la machine client pour fonctionner en mode FIPS. Zimbra respectera alors les algorithmes et longueurs de clés des normes FIPS Q Ai-je besoin Java pour faire fonctionner S/MIME? R Oui. Zimbra utilise une applet Java pour accéder aux clés stockées en local et aux bibliothèques cryptographiques sur le poste client, pour des raisons de sécurité, d'interopérabilité et de compatibilité entre les différents navigateurs. Q Zimbra supporte-t-il SPNEGO? R Oui. Zimbra utilise SPNEGO, si celui est supporté par le navigateur, pour authentifier par Kerberos. Acronyms ACL Access Control List ADFS Active Directory Federation Services COS Class-of-service FIPS Federal Information Processing Standard LDAP Lightweight Directory Access Protocol MBS Mailstore Server MTA Message Transfer Agent OSS Open source software SAML Security Assertion Markup Language S/MIME Secure Multipurpose Internet Mail Extensions SMTP Simple Mail Transfer Protocol SSL Secure Socket Layer SSO Single sign-on TLS Transport Layer Security ZCS Zimbra Collaboration Server Document traduit de l'anglais par StarXpert Premier partenaire Zimbra en France depuis 2006 LIVRE BLANC TECHNIQUE 15

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Solution Olfeo Guide d'intégration

Solution Olfeo Guide d'intégration Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail