Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses

Dimension: px
Commencer à balayer dès la page:

Download "Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses"

Transcription

1 BYOD

2 Agenda Présentation de la société Extreme Networks Enjeux du BYOD Présentation des solutions Extreme Networks Principe du NAC Exemple avec Eduroam Bénéfices d un environnement Extreme Networks Démonstration Questions/Réponses Extreme Networks, Inc. All rights reserved.

3 Extreme Networks Présentation de la société

4 Focused Quelques & Growing Chiffres Network Technology Pure-Play $850M de CA en Clients 100M+ Ports vendus $196M Cash 19OF20 Top Mobile Carriers 175+ Patents $0 Debt 300+ Open Fabric Data Center Customers 180% 10Gbps Port Growth Over 12 Months

5 Un rôle innovateur Price/Performance Leadership Pioneer Packet- Ring Technology First On-Switch Programmability First to Market with 40G First Cost Effective Cloud Scale 100G Pioneer Layer 2/3 Ethernet Switching Pioneer Ethernet Quality of Service Modular OS: ExtremeXOS First Virtualization- Aware Network Highest-Density, Lowest Latency, Lowest Power 5

6 Références NAC Extreme Networks Universités Université de Khalifa (Environnement Cisco) University of Central Arkansas (Environnement Extreme) University of Dominican Republic (Environnement Cisco et Extreme) St. Louis College of Pharmacy (Environnement Aruba et Extreme) University Statale of Milan (Environnement Extreme) Université de Mexico (Environnement Extreme) INSA Rennes (Extreme et Juniper) Extreme Networks, Inc. All rights reserved.

7 Network Access Control Une forte reconnaissance Infotech 2014 Fourni l accès approprié (QoS, ACL, etc..) basé sur le rôle, l identité, l authentification et le respect des règles de sécurité Gestion des accès invités, accès sponsorisés pour tous les équipements et utilisateurs Confine automatiquement les menaces détectées Solution complètement interopérable avec les autres constructeurs Extreme Networks, Inc. All rights reserved.

8 BYOD Enjeux

9 Bring Your Own Device Qu est ce que le BYOD? Usage des appareils personnels pour l accès aux données professionnelles Pour qui? Tous les types de population (Enseignants, étudiants, invités, chercheurs, etc ) Pour quel usage? Accéder aux outils de l Université depuis n importe quel appareil, personnel ou de l Université Sécurité Respecter les règles de sécurité de l Université Quid de l infrastructure réseau existante? Faire avec l existant Extreme Networks, Inc. All rights reserved.

10 Présentation du NAC Extreme Networks Running NAC Access Edge Utilisateur Invité Routing Core Prestataire Sites Distants Autre Servers Directory Internet Téléphone IP Wireless Edge Extreme Networks, Inc. All rights reserved.

11 Extreme Networks et le BYOD Améliorer l expérience Utilisateur Rendre les connexions transparentes Simplifier l accès aux ressources Flexible n importe quel équipement Apple Bonjour Simplicité d administration Visibilité et contrôle centralisés Aucune ressource IT supplémentaire pour la gestion Prix fixes Démonstration sur site 100% Sécurité complète Découverte, Profilage et Authentification Application de politiques de sécurité en fonction du contexte Gestion des réponses en prédiction des menace Compatibilité RFC 3580 N importe quel solution filaire ou sans fil Intégration des MDM Support des VDI (Virtual Desktop)

12 NAC (Network Access Control) Présentation des solutions Extreme Networks

13 Présentation du NAC Extreme Networks Running NAC Access Edge Utilisateur Invité Prestataire RADIUS Routing Core Extreme Appliance NAC Extreme NAC Manager Sites Distants Autre Critical servers Directory Internet Téléphone IP 11 Wireless Edge 2014 Extreme Networks, Inc. All rights reserved. Détection / Authentification Conformité du poste Services «Guest» 13

14 Mobile IAM Network Access Management (NAM) Détection Confinement Autorisation Authentification Conformité Visibilité Résolution Extreme Networks, Inc. All rights reserved.

15 Visibilité, Contrôle et Sécurité Fournir et contrôler l identité des utilisateurs User Identity Joe Smith Access Type(s) Wireless Associated AP: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Application Provision Web (HTTP): 5Mb download (SMTP): 2Mb download All other Services: DISABLED Virtual Device Identity(s) Windows v7.5.3 Authentication MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b X: 00:0D:3A:00:a2:f1 Device Type(s) Apple MacBook Air Samsung Galaxy Note Physical Device Identity(s) Apple Lion OSX v10.7 Android v4.0.4 Location Building-A Floor-2 Conference Room-7b Health Symantec Anti-Virus: Enabled Signature Update v OS Patches Up to date Peer2Peer Service: DISABLED 43 Services Running 15 Time of Day Wednesday, April 11, :41:00 AM EST 2014 Extreme Networks, Inc. All rights reserved. Authorization Role: Sponsored Guest Sponsor: Jane Doe Internet Access Shared Engineering Servers

16 Interopérabilité Implémentation dans n importe quel environnement sans besoin de renouveler les outils EXTREME NAC Basé sur des standards : support RFC3580, Vlans et authentifications Support de + de 45 attributs RADIUS

17 Conformité du poste (option) Evaluation sans agent Scan du poste au travers du réseau CSV scoring Template de scan pré-définies ou personnalisées Supporte de multiples systèmes d exploitation Exemples: Anti-virus Patches/OS versions Applications Evaluation avec agent Permanent ou dissolvable Exemples: Anti-virus (installé, actif, à jour, etc.) Firewalls (installé, actif, etc.) Patches/OS versions (activation des mises à jour automatiques, hot fixes activés, etc.) Applications (installées, actives) Ecran de veille avec sécurité Extreme Networks, Inc. All rights reserved.

18 Mobile IAM Overview Configurations NAC Guaranteed Value, Complete BYOD Solution 1- Mobile IAM Appliance ou VM Inclut les fonctionnalités : Découverte automatique Profilage d équipements à plusieurs niveaux Flexible Onboarding Context Based Policy Management Services d authentification intégrés Application au filaire, sans fil, VPN, etc Gestion des accès invités Evolutif jusqu à Incrément de 500, 1000, 3000 et équipements + 2- Logiciel de supervision Netsight Administration des équipements Supervision des équipements Gestion «End-to-end» One UI Audit et reporting M o b I l e I A M 18

19 Pourquoi le NAC Extreme Networks? Bénéfices NAC Extreme Networks : Visibilité et contrôle des terminaux et utilisateurs finaux (multiples appareils par utilisateurs). Interopérabilité et respect des standards. Simplicité du mode de licensing. Simplicité de déploiement avec une approche par étapes (découverte segmentation et isolation). Base de données unique (corrélation des données). Système ouvert au travers d un écosystème SDN (exemple : MDM, PaloAlto, Lync, etc ) Extreme Networks, Inc. All rights reserved.

20 Le NAC Extreme dans Eduroam Extreme Networks, Inc. All rights reserved.

21 Bring Your Own Device Salle de Classe 1 Trafic AppleTV contenu dans la sale de classe 1 Ne voit pas la salle de classe 2 Salle de Classe 2 Trafic AppleTV contenu dans la sale de classe 2 Ne voit pas la salle de classe 1 Les 2 classes Ont accès au service AppleTV et aux services d impression en WiFi Switch Controller AP1 AP2 AP3 Classroom 2 Ressources Multicast contained at AP, no network congestion Salle de classe 1

22 Environnement Extreme Networks

23 Règles Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Rôles Le Policing Application du comportement du réseau souhaité, sur le filaire et le sans fil One click pour l application des politiques de QoS, bande passante et autres paramètres Aucune modification d ACL fastidieuse pour chaque équipement dès l ajout/modification/suppression d une règle Planification du réseau Politiques passives pour des scenarios de simulation avant application Utilise les captures Wireshark pour comparer les nouvelles politiques, avant et après déploiement Rapports détaillés Rapports d audit sur le Policing dans OneView Rapports démontrant le contrôle du trafic des utilisateurs Accès réseaux suivant des politiques Rôles, Services, Règles IT Admin Employee Guest Admin. Applications Corporate Productivity Applications Internet & VPN Access Only Roles correspond to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type

24 Notre EcoSystème SDN IT Operations & Convergence Mobility Data Center Management & Analytics Security Certified Interoperable Integrated

25 Solution avec AirWatch Intégration MDM pour le BYOD Solution with AirWatch from VMware MDM Integration for BYOD, Automated Onboarding, Policy Enforcement 25 Bénéfices de la solution Enregistrement MDM forcé, l utilisateur doit s enregistrer avec la solution MDM ou le NAC avant d accéder aux données Restriction des appareils malveillants, un équipement jailbreaké peut être détecté et son accès à l infrastructure refusé Monitoring actif enrichi pour le NAC à travers la solution MDM (IMSI, IMEI etc) Offre la possibilité de gérer l accès pour tous les équipements BYOD non-enregistrés

26 Solution avec Palo Alto Networks Mappage d identité NG-Firewall avec le NAC, Distribution des réponses aux menaces de l infrastructure Solution with Palo Alto Networks Identity Mapping NG-Firewall and NAC, Distributed Threat Response system.

27 Le WiFi avec Extreme Networks Pas juste un réseau mais un écosystème Contrôleur Wifi POLICY 4 : VOIP LAN POLICY 1 : Mobiles internes Identity & Access Management SSID ENTREPRISE POLICY 3 : PC Internes POLICY 1 : Mobiles internes POLICY 2 : Mobiles externes POLICY 3 : PC Internes POLICY 4 : VOIP Administraiton Unifiée POLICY 2 : Mobiles POLICY 1 : Mobiles internes POLICY 3 : PC Internes

28 NAC Démonstration

29 BYOD Questions / Réponses

30 Compatibilité

31 Compatibilité

32 Compatibilité

33 NAC : Prix public Netsight +NAC 50 devices / 500 AP : 44 K 100 devices / 1000 AP : 60 k 250 devices / 2500 AP : 79 K 500 devices / 5000 AP : 105 K Unlimited : 135 K NB: les offres ci-dessus incluent les API toolkit pour developpemet specifique et libre NB: regle Calcul nombre de devices: nombre de connexion (devices ou utilisateur) maximal simultanément Exemple: licence pour 100 devices Donc organisation qui possede 500 utilisateurs et qui achete licence 100 devices pourra authentifier les 500 utilisateurs mais aura OS, nom users ) que pour 100 connexions simultanées, mais tous les 500 utilisateurs pourront se connecter Tarif éducation/recherche : nous consulter Extreme Networks, Inc. All rights reserved.

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Le BYOD en pleine expansion BYOD 2011 BYOD 2012+ Device Network User ios

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Cisco Networking Academy France

Cisco Networking Academy France Cisco Networking Academy France Christophe Dolinsek IP Tel : 01 58 04 63 42 Mobile : 06 19 98 29 44 Cdolinse@cisco.com Session Number 1 De quoi s agit-il? Un programme de formation aux technologies réseaux

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Formation Technique FSC-01. aîtriser l installation et la configuration des services voix de l OmniPCX Office.

Formation Technique FSC-01. aîtriser l installation et la configuration des services voix de l OmniPCX Office. Starter Certification ACFE R9.0 aîtriser l installation et la configuration des services voix de l OmniPCX Office. Techniciens en charge du déploiement de l Alcatel-Lucent OmniPCX Office RCE. Avoir les

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved.

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved. Presentation_ID 2001, Cisco Systems, Inc. All rights reserved. 1 Séminaire Technologique Comprendre et déployer la téléphonie sur IP : comment réussir sa migration 2 Agenda L existant Thème n 1 : Infrastructure

Plus en détail

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia Webinar Juniper / Ucopia Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia 3 activités en Europe 3 activités en europe Distribution à valeur ajoutée de solutions réseau

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0 Starter Certification ACFE R9.0 aîtriser l installation et la configuration des services voix de l OmniPCX Office. Techniciens en charge du déploiement de l. Avoir les connaissances sur l utilisation de

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

ARAMIS Gestion et sécurisation des terminaux mobiles

ARAMIS Gestion et sécurisation des terminaux mobiles SPIE, l ambition partagée SPIE Communications ARAMIS Gestion et sécurisation des terminaux mobiles SPIE Communications Tous les services I.T., en proximité - 16 avril 2013 Conseil & Ingénierie, Infogérance,

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE P R O D U I T S C I S C O W I R E L E S S TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE SOMMAIRE 2 Introduction sur les produits 4 Actions Cisco Mobility Express 5 Cisco Série 1700 7 Cisco Série 2700 8 Cisco

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Solutions pour les PME: Avaya IP Office Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Acquisition Acquisition UN PEU D HISTOIRE Bell Telephone Company 1881 1921 1964 1969

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013 Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS PHILIPPE JEANDEL EMEA SE DIRECTOR BROCADE 1 Hitachi Data Systems Corporation 2012. All Rights Reserved Hitachi & Brocade : Alignés

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Version FR : 29.12.2011. bintec RXL-Series

Version FR : 29.12.2011. bintec RXL-Series Version FR : 29.12.2011 bintec RXL-Series bintec RXL-Series Nouvelle passerelle MultiWan 2 bintec RXL-Series Hardware CPU 1.2 GHz 1 GByte RAM, 64 MByte Flash Slot Extension RAM Interfaces 8 * Gigabit-Ethernet

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail