Introduction SCC. LIVRE BLANC 2

Dimension: px
Commencer à balayer dès la page:

Download "Introduction SCC. LIVRE BLANC 2"

Transcription

1

2 SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent facilement contourner les firewalls classiques basés sur les ports les employés utilisent toutes les applications possibles leur permtant d effectuer leur tâche. Ils sont de fait souvent indifférents aux risques qu ils font prendre à l entreprise. La grande majorité des éditeurs de sécurité réseau s accordent sur le fait que le contrôle des applications prend une part centrale dans la sécurité. Alors que le firewall de nouvelle génération (Next Generation FireWall: NGFW) est bien défini par Gartner comme un élément nouveau, concentré sur l entreprise distinct du firewall classique, de nombreux éditeurs de sécurité présentent le NGFW comme un sous-ensemble de fonctions qu ils proposent déjà ( UTM, IPS). La plupart des vendeurs de sécurité réseau essaient de fournir de la visibilité du contrôle applicatifs en utilisant un nombre limité de signatures d applications supportées dans leur IPS ou dans une base de données externe. La réalité derrière cte façade est que ces fonctions sont faiblement intégrées que leurs produits sont encore basés sur une technologie classique de blocage de port non pas sur la technologie NGFW. Encore plus important, ces gens ratent l essentiel : il ne s agit pas de bloquer des applications, mais de sécuriser leur utilisation. En fait, les produits proposés par les éditeurs traditionnels ignorent pour beaucoup ce que les entreprises font aujourd hui des applications elles sont là pour faire «tourner» l entreprise par conséquent, les entreprises ont besoin de s assurer qu elles s exécutent en toute sécurité. Il est évident qu un firewall de nouvelle génération représente une classe de produits différente révolutionnaire, mais la demande venant des entreprises pour ce type de produit est tellement forte que les acteurs traditionnels de la sécurité se servent de c intérêt essaient de faire diversion en tentant de ressembler à un firewall de nouvelle génération.

3 SCC. LIVRE BLANC 3 Définition : Le firewall de nouvelle génération Pour une entreprise à la recherche d un firewall nouvelle génération, la considération la plus importante est : cte technologie permtra-t-elle aux administrateurs de sécuriser l utilisation de toutes les applications de l entreprise? Voici un florilège de questions clés à se poser : La visibilité la compréhension des applications sera-t-elle supérieure? Les options de contrôle du trafic iront-elle au-delà du simplissime autoriser/bloquer? Les menaces seront-elles bloquées? Le compromis entre les performances la sécurité sera-t-il enfin éliminé? Les coûts seront-ils réduits? La gestion des risques sera-t-elle simplifiée? Si les réponses aux questions ci dessus sont oui alors la transition vers un firewall nouvelle génération est facile à justifier. Il existe des différences substantielles ente des NGFWs des produits de type UTM en termes d entreprises cibles, ainsi qu en termes d architecture de modèle de sécurité. Ces différences ont un impact crucial sur les propriétés, les fonctions, la production les performances, comme nous le montrons dans la section suivante. 5 exigences (Définition du Gartner dans Defining The Next Generation Firewall) Identifier les applications indépendamment du port, du protocole, du chiffrement SSL ou toute autre technique d'évasion Identifier les utilisateurs indépendamment de leur adresse IP Protéger en temps réel contre les menaces embarquées dans les applications Visibilité contrôle des règles granulaires sur l'accès aux applications leurs fonctionnalités Déploiement en ligne multigigabits, sans dégradation de performance

4 SCC. LIVRE BLANC 4 Architecture modèle de sécurité : La meilleure classification du trafic se fait dans le firewall. En concevant les firewalls de nouvelle génération, les éditeurs de sécurité ont forcément une des deux approches suivantes: Faire l identification des applications dans le firewall, qui devient alors le moteur primaire de classification. Ajouter des signatures d application à un IPS ou à un moteur de recherche de type IPS qui est ensuite ajouté à un firewall basé sur les ports. Les deux peuvent reconnaitre les applications mais diffèrent beaucoup dans la qualité de reconnaissance, la facilité d utilisation la pertinence. Plus important : ces approches architecturales imposent un modèle de sécurité spécifique concernant l application des règles : Soit positif (bloquer par défaut), soit négatif (autoriser par défaut). Les firewalls utilisent un modèle de sécurité positif. Un autre terme employé est «default deny» : blocage par défaut. Ce qui signifie que les administrateurs écrivent des règles pour AUTORISER un trafic (id. autoriser WebEx) tout le reste est alors refusé ou bloqué. Les règles négatives (id. Bloquer Limewire) peuvent être utilisées dans ce modèle, mais le point le plus important est que la fin d une règle dans un modèle de sécurité positif soit toujours : refuser tout le reste. Une implication clé de cte approche est que tout trafic doit être classifié afin que l on soit certain d autoriser le bon trafic. Ainsi la visibilité du trafic est simple complète. Les règles activent les applications. Une conséquence fondamentale de cte approche est que tout trafic inconnu est bloqué par défaut. En d autres termes, le meilleur firewall de nouvelle génération est un firewall... Les IPS (Intrusion Prevention Systems) utilisent typiquement un modèle de sécurité négatif, qui autorise par défaut. Ceci signifie que l IPS identifie bloque un trafic spécifique (traditionnellement les menaces) tout le reste passe. Les éditeurs de sécurité réseau traditionnels ajoutent des signatures d applications à un moteur de style IPS les mélangent à un firewall classique basé sur le port. Le résultat est un APS, «Application Prevention System» : le contrôle de l application se fait sur un modèle de sécurité négatif en d autres mots, ca ne se passe pas dans le firewall. La conséquence? On ne voit que le trafic qu on cherche expressément le trafic inconnu est autorisé par défaut. Alors que ce document s attache aux 10 fonctionnalités que votre prochain firewall doit faire, il est important d avoir en tête les considérations d architecture de modèle évoquées ci-dessus. Elles sont en eff nécessaires pour comprendre les différentes fonctions des divers produits du marché leur capacité à fournir ces fonctions. Les «10 fonctionnalités» évoquées ci-dessous regroupent les besoins exigences spécifiques de milliers d équipes de sécurité avec lesquelles Palo Alto Nworks a été en contact depuis 2007 au suj des firewalls de nouvelle génération. Il s agit d exemples du monde réel de besoins clients permtant de rendre la sécurisation des réseaux plus pratique, plus efficace plus simple. Rien à voir avec du buzz marking.

5 SCC. LIVRE BLANC 5 Les 10 fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire Il existe trois zones de réflexion: les fonctions de sécurité, l opérationnel, la performance. Les fonctions de sécurité correspondent à l efficacité des contrôles à la capacité à gérer les risques associés au trafic réseau. D un point de vue opérationnel, la grande question est «où se passe l application des règles, quel est le niveau de complexité de l administration?». La réflexion sur les performances est simple : le firewall est-il capable de faire ce qu il est censé faire au débit où il est supposé le faire? Les dix fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire sont : 1 Votre prochain firewall doit identifier contrôler les applications sur n importe quel port, pas seulement les ports standard (y compris les applications utilisant http ou d autres protocoles). Cas Client : les développeurs de l entreprise ne travaillent plus sur le modèle standard port/protocole/application. De plus en plus d applications sont capables d opérer sur des ports non standards ou peuvent changer dynamiquement de port (id. la messagerie instantanée, le partage de fichiers peer-to-peer, ou la VoIP). De plus, les utilisateurs sont aujourd hui de plus en plus capables d utiliser des méthodes pour forcer les applications à fonctionner sur des ports non standards (id. MS RDP, SSH). Afin d appliquer des règles spécifiques aux applications alors que les ports utilisés sont de moins en moins significatifs, vous devez supposer que n importe quelles application peut utiliser n importe quel port. C est un de ces changements technologiques fondamentaux qui ont fait du NGFW une absolue nécessité. C est aussi ce qui a rendu obsolète le contrôle positif basé sur les ports des firewalls traditionnels. Ce point souligne également pourquoi un modèle de contrôle négatif ne peut pas résoudre le problème. Si une application peut passer par n importe quel port, un produit basé sur un contrôle négatif devra faire fonctionner toutes les signatures sur des dizaines de milliers de ports! Besoin : Il est simple dans ce cas. Si n importe quelle application peut fonctionner sur n importe quel port, votre prochain firewall doit classifier le trafic par application, sur tous les ports, tout le temps (voir points 4 7). Dans le cas contraire, les contrôles de sécurité continueront à être trompés par les mêmes techniques qui ont eu cours pendant des années.

6 SCC. LIVRE BLANC 6 2 Votre prochain firewall doit identifier les techniques d évasion les contournements : proxy, accès distant, applications dans un tunnel chiffré. Cas client : Toutes les sociétés ou presque ont une politique de sécurité des contrôles mis en place pour appliquer cte politique. Les applications qui rebondissent sur des proxys, les applications d accès distant, celles qui utilisent des tunnels chiffrés sont précisément utilisées pour contourner les points de contrôles que sont les firewalls, le filtrage URL, les IPS les passerelles web sécurisées. Sans la capacité à contrôler ces techniques d évasion, les règles de sécurité ne peuvent être appliquées, les sociétés s exposent à des risques dont elles pensaient être à l abri. Plus précisément, ces applications ne sont pas toutes de même valeur : les applications d accès distant ont des utilisations légitimes, tout comme certaines applications qui passent dans des tunnels chiffrés. Par contre, les proxys anonymes externes qui communiquent avec SSL ou à travers des ports choisis au hasard ainsi que des applications comme Ultrasurf ou Tor n ont qu un seul objectif : contourner les contrôles de sécurité. Besoins : Plusieurs types d applications de contournement sévissent, chacune utilisant des techniques légèrement différentes. Il existe des proxys externes publics privés. (Voir proxy.org pour une base élargie de proxys publics). Ces proxys utilisent à la fois HTTP HTTPS. Les proxys privés sont souvent installés avec des adresses IP non classifiées (id. PC domestiques) utilisent des applications comme PHProxy ou CGIProxy. Les applications d accès distants comme MS RDP ou GoToMyPC peuvent avoir une utilisation légitime mais doivent être gérés à cause des risques associés à leur utilisation. Les applications de masquage comme Ultrasurf, Tor ou Hamachi, elles, n ont pas d utilisation professionnelle. Il y a aussi évidemment des applications de ce type qui sont inconnues : voir la partie 6 plus bas dans ce cas. Quelle que soit la politique choisie, votre prochain firewall doit avoir des techniques spécifiques pour gérer toute ces applications indépendamment du port, du protocole, du chiffrement ou de toute autre technique d évasion. Une considération supplémentaire : ces applications sont régulièrement mises à jour pour les rendre encore plus difficiles à détecter. C est pourquoi il est important de comprendre que votre prochain firewall doit non seulement être capable d identifier ces applications mais aussi que son intelligence applicative doit être constamment maintenue mise à jour. 3 Votre prochain firewall doit déchiffrer les flux SSL sortants Cas client : Aujourd hui, plus de 15% du trafic réseau est chiffré par SSL (selon une étude effectuée sur des échantillons de trafic réseau de plus de 2400 entreprises : voir le rapport intitulé «Palo Alto Nworks Application Usage and Risk Report» pour plus de détails). Dans certains secteurs (la finance notamment), c est plus de 50%. Etant donné l utilisation de plus en plus fréquente de HTTPS pour des applications à succès mais à hauts risques comme Gmail ou Facebook, la possibilité qu offre le chiffrement de forcer l accès à de nombreux sites web, les équipes sécurité ont un angle mort qui s agrandira toujours plus si elles ne sont pas en mesure de déchiffrer, classifier, contrôler scanner le trafic SSL. Bien sûr, un NGFW doit être suffisamment flexible pour que certains types de flux chiffrés par SSL ne soient pas traités. C est souvent le cas par exemple pour les

7 SCC. LIVRE BLANC 7 services financiers ou les organisations médicales. A l inverse, d autres types de flux comme du SSL sur des ports non standard ou en provenance de sites web non classifiés en Europe de l Est doivent être déchiffrés par des règles. Besoins : la capacité à déchiffrer le trafic SSL sortant est un élément fondateur, non seulement parce que cela représente une partie du trafic de plus en plus importante, mais aussi parce que c est nécessaire pour utiliser d autres fonctions clés par la suite (Contrôler les contournements - n 2, contrôle des fonctions des applications - n 4, scanner les applications autorisées - n 5, contrôler des applications partageant la même connexion - n 7). Il faut donc considérer un certain nombre d éléments clés : la reconnaissance le déchiffrement de SSL sur n importe quel port, le déchiffrement soumis à des règles, les éléments matériels logiciels nécessaires pour déchiffrer des milliers de connexions SSL simultanément sans dégradation de performance à haut débit. 4 Votre prochain firewall doit permtre un contrôle des différentes fonctions d une même application (ex. : SharePoint Admin face à SharePoint Docs) Cas client : De nombreuses applications ont en elles plusieurs fonctions ntement distinctes, qui de fait n ont pas le même profil de risque ni la même valeur pour l activité de l entreprise. Citons entre autres exemples WebEx face à WebEx Desktop Sharing, Yahoo Instant Messaging face à la fonction incluse de transfert de fichier, Gmail face à l envoi de pièces jointes. Dans les environnements régulés ou dans les sociétés dont l activité repose sur la propriété intellectuelle, ce problème est significatif. Besoins : une classification continue une compréhension granulaire de chaque application. Votre prochain firewall doit continuellement évaluer le trafic scruter les changements si une nouvelle fonction est introduite pendant la session, le firewall doit noter le changement effectuer une vérification de règle. Différencier les différentes fonctions d une même application les différents risques associés est tout aussi important. Malheureusement, pour des raisons de performance, de nombreux firewalls classifie le trafic une fois au début de la session, puis laisse passer tout le reste sans regarder à nouveau (on parle de fast path ). Cte méthode date d avant l avènement des applications modernes empêche les firewalls classiques qui datent de la même époque de répondre à ces besoins. 5 Votre prochain firewall doit détecter les menaces dans les applications collaboratives autorisées (ex. : SharePoint, Box.n, MS Office Online...) Cas client : les entreprises optent de plus en plus pour des applications collaboratives hébergées à l extérieur de leur emplacement physique. Que ce soient des applications hébergées comme SharePoint, Box.n, Google Docs, ou Microsoft Office Live, ou une application extran hébergée par un partenaire, de nombreuses entreprises doivent utiliser une application qui partage des fichiers ce qui représente un vecteur de menaces à haut risque. De nombreux documents infectés se situent dans des applications collaboratives, coexistent avec des documents contenant des informations sensibles (id. des données personnelles clients). De plus, certaines de ces applications comme SharePoint, par exemple, reposent sur des technologies qui sont des cibles

8 SCC. LIVRE BLANC 8 régulières d infections d intrusions (IIS, SQL Server). Bloquer l application n est pas approprié, mais autoriser une menace ne l est pas non plus. Besoins : Une composante importante de la sécurisation des applications est d autoriser une application mais de scanner la présence de menaces. Ces applications peuvent communiquer grâce à une combinaison diverse de protocoles (id., SharePoint HTTPS CIFS, voir le cas n 3), requièrent une règle beaucoup plus sophistiquée que «bloquer l application». La première étape est d identifier l application (indépendamment du port ou du chiffrement), l autoriser, puis de scanner tout type de menace potentielle : vulnérabilités, virus/malware, spyware ou même une donnée confidentielle sensible. 6 Votre prochain firewall doit gérer le trafic inconnu avec des règles ne pas simplement les laisser passer Cas client : Il y aura toujours un trafic qui n est pas connu il représentera toujours un risque significatif pour toute entreprise. Deux éléments principaux sont à considérer concernant le trafic inconnu : d abord le minimiser en caractérisant les applications propriétaires de manière à ce qu elles deviennent connues, puis avoir une visibilité des règles de contrôle prévisibles sur le trafic qui reste inconnu. Besoins : d abord, par défaut, votre prochain firewall doit essayer de classifier tout le trafic : sur ce point, la discussion précédente sur l architecture la sécurité prend tout son sens. Les modèles positifs (default deny) classifient tout, les modèles négatifs (default allow) ne classifient que ce qu on leur demande de classifier. Deuxièmement, concernant les applications propriétaires, il devrait toujours y avoir un moyen de développer un identifiant sur mesure pour que le trafic soit comptabilisé comme «connu». Troisièmement, le modèle de sécurité change radicalement la donne : un modèle positif (default deny) peut refuser tout le trafic inconnu, ce que vous ne connaissez pas ne vous menace pas. Un modèle négatif (default allow) autorise tout le trafic inconnu, ce que vous ne connaissez pas peut vous menacer. Par exemple, de nombreux botns vont utiliser le port 53 (DNS) pour la communication rour vers leurs serveurs de contrôle. Si votre prochain firewall n a pas la capacité à voir contrôler le trafic inconnu, les bots pourront traverser librement. 7 Votre prochain firewall doit identifier contrôler les applications partageant une même connexion Cas client : les applications partagent les sessions. Pour s assurer que les utilisateurs utilisent en permanence une «plateforme» applicative, que ce soit Google, Facebook, Microsoft, Salesforce, LinkedIn, ou Yahoo!, les développeurs intègrent de nombreuses applications différentes qui ont des profils de risque différents une valeur différente pour l entreprise. Regardons notre exemple précédent de Gmail : cte application a la possibilité de lancer une session Google Talk depuis l interface Gmail. Ces deux applications sont fondamentalement différentes, votre prochain firewall doit les distinguer pour appliquer à chacune la règle appropriée.

9 SCC. LIVRE BLANC 9 Besoins : Une simple classification de la plateforme ou du site web ne fonctionne pas. En d autres termes, le fast path n est pas une option : une classification une fois pour toutes ignore le fait que des applications différentes peuvent partager une même session. Il faut en fait continuellement évaluer le trafic pour comprendre l application ses changements (voir n 5), détecter quand l utilisateur change d application dans sa session appliquer alors les contrôles appropriés. Regardons brièvement notre exemple Gmail/Google Talk : Gmail utilise par défaut HTTPS (voir n 3). Donc la première étape est de déchiffrer, puis de détecter l application. Cependant ce mécanisme doit être constant car à n importe quel moment, l utilisateur peut démarrer un chat qui est alors classifié différemment peut être soumis à une règle totalement différente. 8 Votre prochain firewall doit disposer du même contrôle de la même visibilité sur les utilisateurs distants que sur les utilisateurs internes Cas client: Les utilisateurs se trouvent de plus en plus hors des murs de l entreprise. Outre les nomades, une part significative du personnel travaille à distance. Depuis un café, le domicile ou un site client, les utilisateurs s attendent à pouvoir se connecter à leurs applications par Wifi, large bande ou tout autre moyen nécessaire. Quel que soit l emplacement de l utilisateur ou même celui de l application qu ils utilisent, le même standard de contrôle devrait s appliquer. Si votre prochain firewall perm la visibilité le contrôle du trafic entre les 4 murs de l entreprise, mais pas à l extérieur, il rate les flux parmi les plus générateurs de risques. Besoins : conceptuellement, c est simple : votre prochain firewall doit avoir une visibilité un contrôle constant sur le trafic, que l utilisateur soit à l intérieur ou à l extérieur du réseau. Il ne s agit pas de dire que les entreprises auront exactement les mêmes règles pour les 2 types d utilisateur. Certaines sociétés peuvent vouloir que leurs employés utilisent Skype lorsqu ils sont en déplacement, mais pas à l intérieur du siège. En revanche d autres pourraient avoir une règle qui dit que lorsque les utilisateurs sont hors réseau, ils ne peuvent télécharger les documents de salesforce.com à moins que le chiffrement du disque dur soit activé. Bien sûr, votre prochain firewall doit être capable de faire cela sans introduire de latence pour l utilisateur final, sans que l administrateur soit inutilement ou trop sollicité sans coût supplémentaire significatif. 9 Votre prochain firewall doit simplifier la sécurité réseau. Pouvoir contrôler les applications ne doit pas ajouter de complexité. Cas client : de nombreuses entreprises luttent contre l ajout d informations, de règles d interfaces d administration pour des administrateurs des processus de sécurité déjà totalement surchargés. Si les équipes ne peuvent gérer ce qu elles ont déjà, ajouter des règles, des informations de l administration n aidera pas du tout. De plus, plus la rège est distribuée, plus elle est difficile à gérer (le firewall basé sur le port autorise le port 80, l IPS regarde/bloque les menaces les applications, la passerelle web sécurisée applique le filtrage URL). Où les administrateurs doivent-ils aller pour autoriser Webex? Comment gèrent-ils les conflits de règles à travers ces différents matériels? Ceci étant dit, certaines installations de firewall basé sur le port comportent des

10 SCC. LIVRE BLANC 10 milliers de règles, ajoutant des milliers de signatures d application à chacun des dizaines de milliers de ports (voir n 3 ci-dessus). Dans ce cas, la complexité est décuplée. Besoins : la règle de firewall doit être basée sur l utilisateur l application. L analyse de contenu qui en résulte n est alors activée que pour le trafic autorisé. L eff de simplification peut être significatif. Une règle de firewall basée sur le port l adresse IP, suivi d une analyse pour comprendre l application, rend l exploitation ntement plus compliquées qu elles ne le seraient au sein du firewall nouvelle génération. 10 Votre prochain firewall doit fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs Cas client : nombre d entreprises doivent faire un compromis insatisfaisant entre les performances la sécurité. Trop souvent, l activation de toutes les protections signifie un effondrement des performances. Si votre firewall de nouvelle génération est conçu de la bonne manière, le compromis n est pas nécessaire. Besoins : là aussi, l importance de l architecture est évidente, mais d une autre manière. Associer un firewall basé sur les ports avec d autres fonctions de sécurité d origines technologiques différentes signifie qu il y aura forcément des redondances dans les couches de traitement réseau, dans les moteurs de scan dans les règles. Les performances s en trouvent forcément fortement réduites. D un point de vue logiciel, le firewall de nouvelle génération doit être conçu à la base pour ses fonctions. De plus, les tâches exigées comme par exemple l identification des applications sont particulièrement consommatrices de ressources. Si on y ajoute le fait qu elles doivent s effectuer sur des hauts débits avec une faible tolérance à la latence, il apparait nécessaire que la partie matérielle doive également être conçue spécifiquement dans c objectif. La plateforme doit traiter spécifiquement de manière distincte le réseau, la sécurité (incluant la terminaison SSL- voir n 3) le scanning du contenu.

11 SCC. LIVRE BLANC 11 Conclusion : Votre prochain firewall doit sécuriser les applications l entreprise. Les utilisateurs adoptent continuellement de nouvelles applications technologies, les menaces qui vont avec. Pour beaucoup d entreprises, restreindre l adoption de ces nouvelles technologies freine leur développement. Pouvoir utiliser une application donnée est parfois une nécessité pour effectuer une tâche ou gagner en productivité. La conséquence? La sécurisation des applications plutôt que leur blocage devient la bonne règle à appliquer. Mais pour cela, les équipes de sécurité doivent mtre en place la structure qui va définir les bonnes règles les contrôles qui les activeront. Les 10 fonctionnalités décrites ci-dessus sont les fonctions critiques permtant la mise en place des contrôles nécessaires dans un environnement toujours plus riche en applications en menaces. Sans l infrastructure de sécurité capable de faire face à cte variété cte dynamique, il est impossible de sécuriser les applications nécessaires de gérer les risques pour l entreprise. Les 10 fonctionnalités Identifier contrôler les applications sur n'importe quel port Identifier contrôler les trafics d'évasion de contournement Déchiffrer le trafic SSL sortant Fournir un contrôle des applications par fonction Détecter les virus les malwares dans les applications collaboratives autorisées Gérer le trafic inconnu avec des règles Identifier contrôler les applications qui partagent la même connexion Permtre la même visibilité le même contrôle pour les utilisateurs distants Simplifier l'infrastructure de sécurité. Que l'addition du contrôle des applications n'ajoute pas de complexité Fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs

12 SCC. LIVRE BLANC 12 A propos de Palo Alto Nworks Palo Alto Nworks a été fondée en 2005 par le visionnaire de la sécurité, Nir Zuk, avec pour mission de réinventer le pare-feu afin qu¹il soit de nouveau l équipement le plus stratégique dans le dispositif de sécurité d un réseau d'entreprise. Son conseil d'administration son équipe de direction sont constitués d anciens dirigeants /ou fondateurs parmi les plus importantes sociétés de sécurité réseau technologies connexes, incluant l'invention du Stateful Inspection, les matériels de sécurité de prévention d'intrusion. Quant à son équipe de recherche développement, elle a fait la preuve de ses compétences dans des fonctions similaires dans des entreprises telles que Check Point, Cisco, NScreen, McAfee, Juniper Nworks d'autres. La société a commencé à distribuer sa famille de Nouvelle génération de pare-feu en 2007 a installé cte solution dans des centaines d'entreprises organisations du monde entier, y compris de nombreuses entreprises classées Fortune 500 compte à ce jour plus de 3500 clients actifs dans le Monde. Palo Alto Nworks a ouvert des bureaux de vente répartis en Amérique du Nord, Europe, Asie-Pacifique, au Japon, commercialise ses pare-feu par l'intermédiaire d'un réseau mondial de distributeurs de revendeurs. Contact SCC Charles GENGEMBRE Business Development Manager Sécurité APPELEZ-LE : [email protected]

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné [email protected] 21 Mai 2008 Evolution des architectures

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les pare-feu ne sont pas qu'une affaire de sécurité

Les pare-feu ne sont pas qu'une affaire de sécurité Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité www.cyberoam.com Présentation L'avènement du Cloud

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security [email protected]

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security [email protected] SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Terminal Server RemoteAPP pour Windows Server 2008

Terminal Server RemoteAPP pour Windows Server 2008 Terminal Server RemoteAPP pour Windows Server 2008 La présente démonstration va vous montrer comment déployer une application via RemoteAPP du serveur Terminal Server TS, nous allons choisir un exemple

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail