La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
|
|
- Lucien Fleury
- il y a 8 ans
- Total affichages :
Transcription
1 REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification WEB Single Sign On Plus spécialisé qu un firewall réseau RealSentry se comporte comme un firewall applicatif dédié aux services en ligne avec un filtrage fin du contenu des requêtes / réponses HTTP et HTTPS. Plus efficace qu un I.D.S. RealSentry détecte les attaques sur les flux Web en clair (HTTP) ou chiffré (HTTPS). RealSentry prévient les intrusions par analyse comportementale de l attaque. Plus intégré qu un accélérateur SSL RealSentry est un accélérateur SSL matériel. Il dispose d une carte crypto hardware qui améliore les temps d accès à vos services Web et gère les sessions SSL. Plus complet qu un reverse proxy RealSentry se comporte comme un vrai portail de sécurité, avec possibilité d authentification forte et unique. RealSentry réalise aussi le masquage et la redirection d URL.
2 2 RealSentry : pourquoi faire? RealSentry renforce considérablement le niveau de sécurité du Web et complète l action des équipements de sécurité traditionnels (Firewall, anti-virus, IDS etc. ), tout en apportant une réelle souplesse dans la mise en œuvre et le déploiement sécurisé d applications complexes. Portail Redirection /Réécriture Web SSO Gestion & Accélération SSL Sécurité Automatic & Custom Protection Security Policy Performances Gestion Cache & Compression Sécurité Les systèmes pare-feu (Firewalls) sont aujourd hui considérés par les entreprises comme des éléments essentiels dans la protection des services en ligne. Pourtant, de plus en plus d entreprises sont victimes d attaques malgré la présence d un firewall réseau. L innovation d Axiliance dans la sécurisation des services en ligne consiste à implémenter une nouvelle technologie de détection d intrusion (Full HTTP Inspection) et de protection agissant en temps réel sur les flux réseaux HTTP et HTTPS. A la différence des firewalls traditionnels et des systèmes IDS, RealSentry est capable de détecter les attaques dans les flux chiffrés SSL en se comportant, par rapport aux clients, comme une terminaison SSL avec une gestion des certificats serveurs associés. Les clés privées peuvent être protégées par un mot de passe pour un stockage robuste et conforme aux standards en vigueur. Portail et authentification Les entreprises souhaitent de plus en plus ouvrir certaines applications et données critiques au monde extérieur. Dans ces conditions, il est impératif de mettre en œuvre une sécurité applicative optimale. RealSentry apporte une réponse idéale avec ses services de réécriture de requêtes, de centralisation des accès et d authentification renforcée avec gestion des habilitations vers les applications. Performances RealSentry permet de réduire considérablement la charge des serveurs Web en réalisant toutes les opérations de cryptographie SSL en particulier les opérations asymétriques de la négociation lors de l ouverture de session SSL. A ce titre, RealSentry est un accélérateur SSL de type appliance. Axiliance intègre, via un partenariat OEM, les matériels Rainbow et Zencod. De plus, RealSentry intègre un mécanisme de Reverse Proxy Cache RAM et de compression des flux avec les navigateurs afin d optimiser considérablement les temps de réponse aux sites Web.
3 3 La protection absolue Anti Intrusion Web RealSentry apporte une protection intégrale contre toute attaque connue ou inconnue véhiculée via HTTP ou HTTPS. Chaque requête comprenant les entêtes HTTP et l URL (Uniform Ressource Identifier, variables, données http).est examinée par rapport à une politique de sécurité personnalisable (custom security policy). La protection par défaut (Default Security Policy) immédiatement appliquée après la déclaration du service protégé permet de bénéficier d un haut niveau de sécurité éliminant après détection tous les types d attaques connues ciblant le Web aujourd hui. Sur les URLs spécifiques ou sur l ensemble du service Web, une administration des sessions est possible avec une protection des cookies, une détection d attaques spécifiques type vol de session ou cookie poisonning, HTTP Check* -Protocol -Data (var) -Data (body) -Allowed Methods* -Standard Headers* -Special Headers* -IP Address* -URI Web Intrusion* -Cross Site Scripting* -SQL Injection* -Command Injection* -Path Transversal* -Buffer Overflow* -Custom vulnerabilities* -Known Vulnerabilities -Integrity Check Custom Security Policy Custom Security Policy HTTP Session* -Session definition -Brute Force -Hidden parameters -Session Hijacking Custom Security Policy Default Security Policy Axiliance fournit en standard et en plus de la politique de sécurité par défaut, des politiques de sécurité personnalisées et prédéfinies par «template». Par exemple, une «security policy» spécifique Outlook Web Access, serveur Webmail de Microsoft Exchange est disponible et offre ainsi la meilleure protection possible sur les URLs méthodes et variables utilisées sous O.W.A. Aucune base de signatures n est nécessaire et RealSentry apporte un réel niveau de protection bien supérieur aux produits IDS classiques (sur sonde, sur firewall réseau ou sur reverse proxy filtrant).
4 4 Le concept «Zero effort Security» Convaincue que les administrateurs sécurité et les Webmasters ne disposent que de très peu de temps pour administrer et superviser les équipements de sécurité, Axiliance a mis en évidence l approche «Plug & Protect» autorisant un très haut niveau de sécurité des applications Web pour un coût d administration minimal. Un concept unique est né le Zero Effort Security. Il corrèle le niveau de protection d un site Web avec le temps consacré à définir et maintenir la politique de sécurité du site. Administrer Grâce à des politiques de sécurité par défaut (Automatic Protection) et via des assistants graphiques particulièrement simples à utiliser, RealSentry élève considérablement la résistivité de votre infrastructure Web tout en diminuant l administration globale de cette architecture. La centralisation des certificats et la gestion unifiée des clés privées, la mutualisation des équipements RealSentry permet aux administrateurs de rationaliser les méthodes d accès aux sites Web protégés. La fonction d auto apprentissage dynamique, la découverte automatique des valeurs de variables par un moteur d Intelligence Artificielle (Data Format Automatic recognition) performant sont autant d éléments qui concourent à optimiser le temps pour mettre en place un politique de sécurité optimale. Et superviser En adoptant les standards du marché pour la consolidation et le format des logs, RealSentry permet automatiquement de remonter les logs d accès aux serveurs Web protégés sur un serveur central via FTP, HTTP ou HTTPS. Doté de son propre système d alertes intégré, les évènements (attaques, intrusions, disponibilité, ) sont envoyés au fil de l eau en respectant les standards syslog ou SNMP. Intégrable aux frameworks (IBM Tivoli, HP OpenView, BMC Patrol) via des agents spécialisés installés à la demande, RealSentry s insère dans votre supervision globale existante. Niveau de sécurité Custom Protection Elevé Automatic Protection Solution concurrente avec IDS (détection d attaques connues par pattern matching) Solution concurrente avec URLs firewalling (Strict protection) (liste URL auto-apprises) Normal Automatique Manuelle Administration
5 5 Un véritable portail pour vos applications Extranet Lorsqu une entreprise met en ligne une application critique interne, elle se voit contrainte d ouvrir une règle d accès de l extérieur vers l intérieur. Liée à une politique de sécurité plus générale, ce type de règle «entrante» est souvent interdit et nécessite donc d installer un reverse proxy en DMZ. RealSentry permet le masquage des URL privées, la INTERNET redirection automatique implicite ou explicite des flux HTTP permettant l accès au service Web soit à partir de l Internet soit de l Intranet. Couplé à une Réseau interne authentification renforcée, RealSentry répond aux besoins de l accessibilité des services Web à partir d une zone extérieure. Une gestion centralisée et unique des accès utilisateurs (RADIUS, Certificats X509, LDAP, ) et le support de tous les modes d authentification possibles (Basic LDAP ou Radius, X.509 Clients ou propriétaire type RSA SecurId) transforme RealSentry en véritable portail de sécurité Redirection URL Masquage URL Web Single Sign On Le Web Single Sign On complète le dispositif en offrant une authentification unique et implicite pour l utilisateur accédant à une application Web via RealSentry. Un transfert de l information d authentification du RealSentry vers le serveur Web, sous forme de cookie, entête http ou champs de certificat permet de communiquer l information d identification vers l application. L assurance d une disponibilité permanente RealSentry assure une totale disponibilité des services même en cas de défaillance matérielle d un boîtier ou d un serveur Web. En cas de panne du RealSentry Actif (Maître), le boîtier Passif (Esclave) prend instantanément le relais et répond aux requêtes, jusqu à ce que le Maître soit de nouveau actif. Un partage de charges (statique) de type actif actif est disponible et permet de bénéficier de performances Master Slave maximales (charges réparties sur les deux RealSentry) tout en prévenant toute panne d un des deux RealSentry du cluster. INTERNET Pour les serveurs Web, en cas de défaillance du serveur Web Maître, RealSentry redirige automatiquement les flux vers le(s) serveur(s) de secours. La continuité du service est ainsi garantie. Dans une architecture complexe de Back Office, RealSentry 2 1 Réseau Back Office Serveurs d applications et de bases de données RealSentry FT2 détecte la panne de la chaîne de connectivité incluant serveurs d applications et bases de données. Les requêtes peuvent être alors redirigées automatiquement vers un frontal de secours.
6 6 Le seul vrai Appliance du marché Ensemble matériel et logiciel conçu et optimisé pour la fonction recherchée, RealSentry permet aux clients de bénéficier d un engagement total d Axiliance sur la bonne marche et le niveau de sécurité de son produit. Une gamme complète d appliances répondant à vos attentes est disponible. La série 100 vous permet de bénéficier de prix attractifs pour sécuriser vos services Web HTTP et HTTPS. RealSentry Série 100 RS 100 RS 200 RS 300 RS 350 Logiciel RealSentry OS v2.x RealSentry OS v2.x RealSentry OS v2.x RealSentry OS v2.x Services Web 1 (non extensible) illimité illimité illimité Accélération SSL 50 TPS 80 TPS 150 TPS 300 TPS (Software) (RSA RC4 128) (RSA RC4 128) (RSA RC4 128) (RSA RC4 128) Bande Passante 180 Mb/s 200 Mb/s 200 Mb/s 650 Mb/s Disque Dur 40 Go 60 Go 60 Go 36 à 144 Go (option) IDE Tr/mn IDE Tr/mn IDE Tr/mn SCSI tr/mn Mémoire RAM DDR 256 Mo 512 Mo 1 Go 1 à 8 Go (option) Reverse Proxy Cache RAM RAM RAM RAM Compression HTTP Oui Oui Oui Oui Basic Authentication X509 Client Certificate Authentication Support LDAP, RADIUS RealSentry BOX : NON NON NON NON Haute disponibilité RealSentry FT2 : OUI OUI OUI OUI Alim. redondante : NON NON OUI (option) OUI (option) Dimensions Rack Standard 19' - 1U 2U 4U 2U Interfaces 3 Ports Ethernet 10/100 3 ETH 10/100 3 ETH 10/100 2 ETH 10/100/ ETH 10/100 1 Port console Série Environnement Temperature: 0 à 40 C Humidité: 10 à 80% Alimentation Volts - 250W 300W 400W 480W La série 1000 vous offre, en plus, des performances élevées pour vos services HTTPS. L'accélérateur Crypto-hardware intégré à l'appliance vous garantit un traitement constant et optimal de la politique de sécurité de vos sites en ligne. RealSentry Série 1000 RS 1000 RS 2000 RS 3000 RS 3500 RS 4000 Logiciel RealSentry OS v2.x RealSentry OS v2.x RealSentry OS v2.x RealSentry OS v2.x RealSentry OS v2.x Services Web illimité illimité illimité illimité illimité Accélération SSL 200 TPS 400 TPS 600 à 1200 TPS 1500 TPS 2000 TPS (Hardware dédié) (RSA RC4 128) (RSA RC4 128) (RSA RC4 128) (RSA RC4 128) (RSA RC4 128) Bande Passante 200 Mb/s 200 Mb/s 200 Mb/s 650 Mb/s 800 Mb/s Disque Dur 60 Go 60 Go 60 Go 36 à 144 Go (option) 36 à 144 Go (option) IDE Tr/mn IDE Tr/mn IDE Tr/mn SCSI tr/mn SCSI tr/mn Mémoire RAM DDR 512 Mo 768 Mo 1 Go 1 à 8 Go (option) 1 à 8 Go (option) Reverse Proxy Cache RAM RAM RAM RAM RAM Compression HTTP Oui Oui Oui Oui Oui Basic Authentication X509 Client Certificate Authentication Support LDAP, RADIUS RealSentry BOX : NON NON NON NON NON Haute disponibilité RealSentry FT2 : OUI OUI OUI OUI OUI Alim. redondante : NON OUI (option) OUI (option) OUI (option) OUI (option) Dimensions Rack Standard 19' - 2U 2U 4U 2U 4U 3 Ethernet 10/100Mb/s 3 ETH 10/100 3 ETH 10/100 2 ETH 10/100/ ETH 10/100/1000 Interfaces 1 ETH 10/100 1 ETH 10/100 1 Port console Série Environnement Temperature: 0 à 40 C Humidité: 10 à 80% Alimentation Volts - 300W 400W 400W 480W 500W
DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailAppliances d accès distant sécurisé pour PME, la série SRA
Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailDOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailTests de montée en charge & Haute disponibilité
V1.7 Tests de montée en charge & Haute disponibilité Appliqués à l ENT de Paris Descartes ESUP-Days 13 8 Fév 2012 Sommaire Contexte et enjeux à Paris Descartes Une architecture Apache/Tomcat en «load balancing»
Plus en détail