E.D.I. n°15 février 2012
E.D.I. n°15 février 2012
  • Prix facial : gratuit

  • Parution : n°15 de février 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 206

  • Taille du fichier PDF : 53,8 Mo

  • Dans ce numéro : Enquête au coeur des Programmes Partenaires

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 128 - 129  |  Aller à la page   OK
Pages suivantes >
128 129
128 EDI n°15/Février 2012 Cas client PROTECTION DES DONNÉES SCHELCHER PRINCE RENFORCE SA SÉCURITÉ RÉSEAU Nouveaux équipements de sécurité, mise en œuvre d’un analyseur de trafic : tout est prêt pour déployer la politique de protection du système d’information. Rachetée en 2011 par le groupe Crédit Mutuel Arkéa, la société de gestion financière Schelcher Prince (13 personnes), a dû s’adapter à de nouvelles contraintes en matière de sécurité. À la clé, le renouvellement du parc de pare-feu avec la mise en place de règles inédites de filtrage du trafic. Schelcher Prince décide alors de monter un VPN sur Internet entre son site et celui d’Arkéa. Mais pour cela, il fallait mettre à niveau les deux boîtiers UTM (Unified Threat Management) Fortinet 60. Deux passerelles de sécurité mises en cluster « Ils fonctionnaient mal avec cette nouvelle version, se souvient Stéphane Trophée, responsable informatique de Schelcher Prince. D’où la nécessité de changer le matériel. J’ai finalement retenu Kerberos, car sa réactivité et la netteté de ses réponses m’ont inspiré confiance. De plus, j’avais eu affaire avec cette société lors de la mise à niveau des boîtiers 60, et j’avais pu apprécier son professionnalisme et son sérieux. » La société Kerberos recommande alors de passer au 80C et à leur mise en cluster. « Auparavant, rappelle Stéphane Trophée, les boîtiers étaient indépendants. Lorsque l’un tombait en panne, on devait rerouter le trafic sur l’autre, et cela, manuellement. Ce n’était pas optimal car je devais être averti de l’incident. » Analyser le trafic pour fixer des règles plus précises Grâce à la formule du cluster, les deux fonctionnent en parallèle : l’un est actif et l’autre passif, prêts à se soutenir automatiquement et immédiatement, en cas de défaillance. « Outre le gain de puissance, les 80C permettent de mieux cibler la protection. Par exemple, le 60 remontait toutes les attaques dont celles dirigées contre les systèmes Windows 98. Or nous n’avons ni PC ni serveurs 98 ou 2000. La bonne information était noyée. Avec les 80C, je filtre « N’OUVRIR LES PORTES QU’AU FUR ET MESURE DES BESOINS » Nombre de TPE et de PME sont conscientes de la nécessité de se protéger, mais n’ont pas toujours les ressources en interne pour y parvenir. Elles recherchent donc l’aide d’un spécialiste. Celui-ci doit d’abord « faire le ménage » parmi des règles qui s’avèrent inutiles ou mal configurées. Par exemple, elles partent du principe que tout le monde dispose de tous les droits avec des intitulés comme « All » ou « Any », et limitent ensuite les accès. Il vaut mieux tout bloquer dès le départ et n’autoriser que les titulaires des droits. En somme, il vaut mieux fermer toutes les portes et ne les ouvrir qu’une par une, plutôt que de les laisser ouvertes avant de les fermer. Notre travail consiste à établir des règles de sécurité et de configurer en conséquence les matériels. Nous intervenons surtout lorsque le système Mickaël Ansart, responsable technique chez Kerberos est obsolète ou lors de la mise en œuvre de nouveaux services, ou bien pour inclure de nouveaux usages comme les réseaux sociaux, souvent porteurs de menaces. À ce moment-là, il est bon de faire un bilan sur les flux et de bloquer ceux rélévés inutiles ou dangereux, tout en évitant les « faux positifs » qui perturbent l’activité. les messages qui m’intéressent. » L’intérêt de la nouvelle solution réside dans la mise en œuvre d’un FortiAnalyzer-100C pour superviser et analyser le trafic afin de définir des règles plus fines. « Grâce à cet outil, je serai en mesure d’établir des rapports beaucoup plus riches et précis », prévoit Stéphane Trophée. Exemples : identifier les applications les plus utilisées ; savoir qui communique avec qui ; connaître les sites internet les plus visités ; et peut-être découvrir que la bande passante est indûment utilisée pour écouter de la musique ou voir des vidéos. Également en projet, un audit global de la sécurité réseau, confié à Kerberos, et la création d’un WLAN pour les visiteurs, totalement isolé du réseau. L’arrivée d’Arkéa a changé un autre volet de la sécurité : celui des sauvegardes. « Auparavant, je faisais des backups sur des serveurs, et l’image du serveur de production était stockée chez OVH, se souvient Stéphane Trophée. Désormais, nous disposons du datacenter d’Arkéa et d’une salle de repli en cas d’accident majeur. » Quant à passer au cloud, Stéphane Trophée trouve « le concept trop neuf », conclut-il. ●
Proposez une solution de Téléphonie IP à vos clients ! IPBX Asterisk avec toutes les fonctions entreprises incluses Une gamme complète d’IPBX SIP de 3 à 1 000 téléphones IP Une gamme compétitive de téléphones IP SIP HD Visitez www.ipconnect.fr et découvrez toutes les fonctionnalités : Messageries, pré-­‐décroché, transferts, écoute, SDA, numéros abrégés, groupes d’appels, SVI, et bien plus ! SOCIÉTÉS INFORMATIQUES -­‐ SSII -­‐ VAR rejoignez notre réseau de partenaires• Formation, assistance à la mise en service, hotline…• Pas de licence, matériel non propriétaire• Simple à mettre en œuvre LIBÉREZ VOS TELECOMS DISTRIBUTEUR ✆ Appel Gratuit 0805 144 777 www.ipconnect.fr www.ipconnect.fr • info@ipconnect.fr • Sas au capital de 156 000 € créée en 1999 • SIRET 422 583 146 00028



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 15 février 2012 Page 1E.D.I. numéro 15 février 2012 Page 2-3E.D.I. numéro 15 février 2012 Page 4-5E.D.I. numéro 15 février 2012 Page 6-7E.D.I. numéro 15 février 2012 Page 8-9E.D.I. numéro 15 février 2012 Page 10-11E.D.I. numéro 15 février 2012 Page 12-13E.D.I. numéro 15 février 2012 Page 14-15E.D.I. numéro 15 février 2012 Page 16-17E.D.I. numéro 15 février 2012 Page 18-19E.D.I. numéro 15 février 2012 Page 20-21E.D.I. numéro 15 février 2012 Page 22-23E.D.I. numéro 15 février 2012 Page 24-25E.D.I. numéro 15 février 2012 Page 26-27E.D.I. numéro 15 février 2012 Page 28-29E.D.I. numéro 15 février 2012 Page 30-31E.D.I. numéro 15 février 2012 Page 32-33E.D.I. numéro 15 février 2012 Page 34-35E.D.I. numéro 15 février 2012 Page 36-37E.D.I. numéro 15 février 2012 Page 38-39E.D.I. numéro 15 février 2012 Page 40-41E.D.I. numéro 15 février 2012 Page 42-43E.D.I. numéro 15 février 2012 Page 44-45E.D.I. numéro 15 février 2012 Page 46-47E.D.I. numéro 15 février 2012 Page 48-49E.D.I. numéro 15 février 2012 Page 50-51E.D.I. numéro 15 février 2012 Page 52-53E.D.I. numéro 15 février 2012 Page 54-55E.D.I. numéro 15 février 2012 Page 56-57E.D.I. numéro 15 février 2012 Page 58-59E.D.I. numéro 15 février 2012 Page 60-61E.D.I. numéro 15 février 2012 Page 62-63E.D.I. numéro 15 février 2012 Page 64-65E.D.I. numéro 15 février 2012 Page 66-67E.D.I. numéro 15 février 2012 Page 68-69E.D.I. numéro 15 février 2012 Page 70-71E.D.I. numéro 15 février 2012 Page 72-73E.D.I. numéro 15 février 2012 Page 74-75E.D.I. numéro 15 février 2012 Page 76-77E.D.I. numéro 15 février 2012 Page 78-79E.D.I. numéro 15 février 2012 Page 80-81E.D.I. numéro 15 février 2012 Page 82-83E.D.I. numéro 15 février 2012 Page 84-85E.D.I. numéro 15 février 2012 Page 86-87E.D.I. numéro 15 février 2012 Page 88-89E.D.I. numéro 15 février 2012 Page 90-91E.D.I. numéro 15 février 2012 Page 92-93E.D.I. numéro 15 février 2012 Page 94-95E.D.I. numéro 15 février 2012 Page 96-97E.D.I. numéro 15 février 2012 Page 98-99E.D.I. numéro 15 février 2012 Page 100-101E.D.I. numéro 15 février 2012 Page 102-103E.D.I. numéro 15 février 2012 Page 104-105E.D.I. numéro 15 février 2012 Page 106-107E.D.I. numéro 15 février 2012 Page 108-109E.D.I. numéro 15 février 2012 Page 110-111E.D.I. numéro 15 février 2012 Page 112-113E.D.I. numéro 15 février 2012 Page 114-115E.D.I. numéro 15 février 2012 Page 116-117E.D.I. numéro 15 février 2012 Page 118-119E.D.I. numéro 15 février 2012 Page 120-121E.D.I. numéro 15 février 2012 Page 122-123E.D.I. numéro 15 février 2012 Page 124-125E.D.I. numéro 15 février 2012 Page 126-127E.D.I. numéro 15 février 2012 Page 128-129E.D.I. numéro 15 février 2012 Page 130-131E.D.I. numéro 15 février 2012 Page 132-133E.D.I. numéro 15 février 2012 Page 134-135E.D.I. numéro 15 février 2012 Page 136-137E.D.I. numéro 15 février 2012 Page 138-139E.D.I. numéro 15 février 2012 Page 140-141E.D.I. numéro 15 février 2012 Page 142-143E.D.I. numéro 15 février 2012 Page 144-145E.D.I. numéro 15 février 2012 Page 146-147E.D.I. numéro 15 février 2012 Page 148-149E.D.I. numéro 15 février 2012 Page 150-151E.D.I. numéro 15 février 2012 Page 152-153E.D.I. numéro 15 février 2012 Page 154-155E.D.I. numéro 15 février 2012 Page 156-157E.D.I. numéro 15 février 2012 Page 158-159E.D.I. numéro 15 février 2012 Page 160-161E.D.I. numéro 15 février 2012 Page 162-163E.D.I. numéro 15 février 2012 Page 164-165E.D.I. numéro 15 février 2012 Page 166-167E.D.I. numéro 15 février 2012 Page 168-169E.D.I. numéro 15 février 2012 Page 170-171E.D.I. numéro 15 février 2012 Page 172-173E.D.I. numéro 15 février 2012 Page 174-175E.D.I. numéro 15 février 2012 Page 176-177E.D.I. numéro 15 février 2012 Page 178-179E.D.I. numéro 15 février 2012 Page 180-181E.D.I. numéro 15 février 2012 Page 182-183E.D.I. numéro 15 février 2012 Page 184-185E.D.I. numéro 15 février 2012 Page 186-187E.D.I. numéro 15 février 2012 Page 188-189E.D.I. numéro 15 février 2012 Page 190-191E.D.I. numéro 15 février 2012 Page 192-193E.D.I. numéro 15 février 2012 Page 194-195E.D.I. numéro 15 février 2012 Page 196-197E.D.I. numéro 15 février 2012 Page 198-199E.D.I. numéro 15 février 2012 Page 200-201E.D.I. numéro 15 février 2012 Page 202-203E.D.I. numéro 15 février 2012 Page 204-205E.D.I. numéro 15 février 2012 Page 206