Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses

Dimension: px
Commencer à balayer dès la page:

Download "Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses"

Transcription

1 BYOD

2 Agenda Présentation de la société Extreme Networks Enjeux du BYOD Présentation des solutions Extreme Networks Principe du NAC Exemple avec Eduroam Bénéfices d un environnement Extreme Networks Démonstration Questions/Réponses Extreme Networks, Inc. All rights reserved.

3 Extreme Networks Présentation de la société

4 Focused Quelques & Growing Chiffres Network Technology Pure-Play $850M de CA en Clients 100M+ Ports vendus $196M Cash 19OF20 Top Mobile Carriers 175+ Patents $0 Debt 300+ Open Fabric Data Center Customers 180% 10Gbps Port Growth Over 12 Months

5 Un rôle innovateur Price/Performance Leadership Pioneer Packet- Ring Technology First On-Switch Programmability First to Market with 40G First Cost Effective Cloud Scale 100G Pioneer Layer 2/3 Ethernet Switching Pioneer Ethernet Quality of Service Modular OS: ExtremeXOS First Virtualization- Aware Network Highest-Density, Lowest Latency, Lowest Power 5

6 Références NAC Extreme Networks Universités Université de Khalifa (Environnement Cisco) University of Central Arkansas (Environnement Extreme) University of Dominican Republic (Environnement Cisco et Extreme) St. Louis College of Pharmacy (Environnement Aruba et Extreme) University Statale of Milan (Environnement Extreme) Université de Mexico (Environnement Extreme) INSA Rennes (Extreme et Juniper) Extreme Networks, Inc. All rights reserved.

7 Network Access Control Une forte reconnaissance Infotech 2014 Fourni l accès approprié (QoS, ACL, etc..) basé sur le rôle, l identité, l authentification et le respect des règles de sécurité Gestion des accès invités, accès sponsorisés pour tous les équipements et utilisateurs Confine automatiquement les menaces détectées Solution complètement interopérable avec les autres constructeurs Extreme Networks, Inc. All rights reserved.

8 BYOD Enjeux

9 Bring Your Own Device Qu est ce que le BYOD? Usage des appareils personnels pour l accès aux données professionnelles Pour qui? Tous les types de population (Enseignants, étudiants, invités, chercheurs, etc ) Pour quel usage? Accéder aux outils de l Université depuis n importe quel appareil, personnel ou de l Université Sécurité Respecter les règles de sécurité de l Université Quid de l infrastructure réseau existante? Faire avec l existant Extreme Networks, Inc. All rights reserved.

10 Présentation du NAC Extreme Networks Running NAC Access Edge Utilisateur Invité Routing Core Prestataire Sites Distants Autre Servers Directory Internet Téléphone IP Wireless Edge Extreme Networks, Inc. All rights reserved.

11 Extreme Networks et le BYOD Améliorer l expérience Utilisateur Rendre les connexions transparentes Simplifier l accès aux ressources Flexible n importe quel équipement Apple Bonjour Simplicité d administration Visibilité et contrôle centralisés Aucune ressource IT supplémentaire pour la gestion Prix fixes Démonstration sur site 100% Sécurité complète Découverte, Profilage et Authentification Application de politiques de sécurité en fonction du contexte Gestion des réponses en prédiction des menace Compatibilité RFC 3580 N importe quel solution filaire ou sans fil Intégration des MDM Support des VDI (Virtual Desktop)

12 NAC (Network Access Control) Présentation des solutions Extreme Networks

13 Présentation du NAC Extreme Networks Running NAC Access Edge Utilisateur Invité Prestataire RADIUS Routing Core Extreme Appliance NAC Extreme NAC Manager Sites Distants Autre Critical servers Directory Internet Téléphone IP 11 Wireless Edge 2014 Extreme Networks, Inc. All rights reserved. Détection / Authentification Conformité du poste Services «Guest» 13

14 Mobile IAM Network Access Management (NAM) Détection Confinement Autorisation Authentification Conformité Visibilité Résolution Extreme Networks, Inc. All rights reserved.

15 Visibilité, Contrôle et Sécurité Fournir et contrôler l identité des utilisateurs User Identity Joe Smith Access Type(s) Wireless Associated AP: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Application Provision Web (HTTP): 5Mb download (SMTP): 2Mb download All other Services: DISABLED Virtual Device Identity(s) Windows v7.5.3 Authentication MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b X: 00:0D:3A:00:a2:f1 Device Type(s) Apple MacBook Air Samsung Galaxy Note Physical Device Identity(s) Apple Lion OSX v10.7 Android v4.0.4 Location Building-A Floor-2 Conference Room-7b Health Symantec Anti-Virus: Enabled Signature Update v OS Patches Up to date Peer2Peer Service: DISABLED 43 Services Running 15 Time of Day Wednesday, April 11, :41:00 AM EST 2014 Extreme Networks, Inc. All rights reserved. Authorization Role: Sponsored Guest Sponsor: Jane Doe Internet Access Shared Engineering Servers

16 Interopérabilité Implémentation dans n importe quel environnement sans besoin de renouveler les outils EXTREME NAC Basé sur des standards : support RFC3580, Vlans et authentifications Support de + de 45 attributs RADIUS

17 Conformité du poste (option) Evaluation sans agent Scan du poste au travers du réseau CSV scoring Template de scan pré-définies ou personnalisées Supporte de multiples systèmes d exploitation Exemples: Anti-virus Patches/OS versions Applications Evaluation avec agent Permanent ou dissolvable Exemples: Anti-virus (installé, actif, à jour, etc.) Firewalls (installé, actif, etc.) Patches/OS versions (activation des mises à jour automatiques, hot fixes activés, etc.) Applications (installées, actives) Ecran de veille avec sécurité Extreme Networks, Inc. All rights reserved.

18 Mobile IAM Overview Configurations NAC Guaranteed Value, Complete BYOD Solution 1- Mobile IAM Appliance ou VM Inclut les fonctionnalités : Découverte automatique Profilage d équipements à plusieurs niveaux Flexible Onboarding Context Based Policy Management Services d authentification intégrés Application au filaire, sans fil, VPN, etc Gestion des accès invités Evolutif jusqu à Incrément de 500, 1000, 3000 et équipements + 2- Logiciel de supervision Netsight Administration des équipements Supervision des équipements Gestion «End-to-end» One UI Audit et reporting M o b I l e I A M 18

19 Pourquoi le NAC Extreme Networks? Bénéfices NAC Extreme Networks : Visibilité et contrôle des terminaux et utilisateurs finaux (multiples appareils par utilisateurs). Interopérabilité et respect des standards. Simplicité du mode de licensing. Simplicité de déploiement avec une approche par étapes (découverte segmentation et isolation). Base de données unique (corrélation des données). Système ouvert au travers d un écosystème SDN (exemple : MDM, PaloAlto, Lync, etc ) Extreme Networks, Inc. All rights reserved.

20 Le NAC Extreme dans Eduroam Extreme Networks, Inc. All rights reserved.

21 Bring Your Own Device Salle de Classe 1 Trafic AppleTV contenu dans la sale de classe 1 Ne voit pas la salle de classe 2 Salle de Classe 2 Trafic AppleTV contenu dans la sale de classe 2 Ne voit pas la salle de classe 1 Les 2 classes Ont accès au service AppleTV et aux services d impression en WiFi Switch Controller AP1 AP2 AP3 Classroom 2 Ressources Multicast contained at AP, no network congestion Salle de classe 1

22 Environnement Extreme Networks

23 Règles Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Rôles Le Policing Application du comportement du réseau souhaité, sur le filaire et le sans fil One click pour l application des politiques de QoS, bande passante et autres paramètres Aucune modification d ACL fastidieuse pour chaque équipement dès l ajout/modification/suppression d une règle Planification du réseau Politiques passives pour des scenarios de simulation avant application Utilise les captures Wireshark pour comparer les nouvelles politiques, avant et après déploiement Rapports détaillés Rapports d audit sur le Policing dans OneView Rapports démontrant le contrôle du trafic des utilisateurs Accès réseaux suivant des politiques Rôles, Services, Règles IT Admin Employee Guest Admin. Applications Corporate Productivity Applications Internet & VPN Access Only Roles correspond to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type

24 Notre EcoSystème SDN IT Operations & Convergence Mobility Data Center Management & Analytics Security Certified Interoperable Integrated

25 Solution avec AirWatch Intégration MDM pour le BYOD Solution with AirWatch from VMware MDM Integration for BYOD, Automated Onboarding, Policy Enforcement 25 Bénéfices de la solution Enregistrement MDM forcé, l utilisateur doit s enregistrer avec la solution MDM ou le NAC avant d accéder aux données Restriction des appareils malveillants, un équipement jailbreaké peut être détecté et son accès à l infrastructure refusé Monitoring actif enrichi pour le NAC à travers la solution MDM (IMSI, IMEI etc) Offre la possibilité de gérer l accès pour tous les équipements BYOD non-enregistrés

26 Solution avec Palo Alto Networks Mappage d identité NG-Firewall avec le NAC, Distribution des réponses aux menaces de l infrastructure Solution with Palo Alto Networks Identity Mapping NG-Firewall and NAC, Distributed Threat Response system.

27 Le WiFi avec Extreme Networks Pas juste un réseau mais un écosystème Contrôleur Wifi POLICY 4 : VOIP LAN POLICY 1 : Mobiles internes Identity & Access Management SSID ENTREPRISE POLICY 3 : PC Internes POLICY 1 : Mobiles internes POLICY 2 : Mobiles externes POLICY 3 : PC Internes POLICY 4 : VOIP Administraiton Unifiée POLICY 2 : Mobiles POLICY 1 : Mobiles internes POLICY 3 : PC Internes

28 NAC Démonstration

29 BYOD Questions / Réponses

30 Compatibilité

31 Compatibilité

32 Compatibilité

33 NAC : Prix public Netsight +NAC 50 devices / 500 AP : 44 K 100 devices / 1000 AP : 60 k 250 devices / 2500 AP : 79 K 500 devices / 5000 AP : 105 K Unlimited : 135 K NB: les offres ci-dessus incluent les API toolkit pour developpemet specifique et libre NB: regle Calcul nombre de devices: nombre de connexion (devices ou utilisateur) maximal simultanément Exemple: licence pour 100 devices Donc organisation qui possede 500 utilisateurs et qui achete licence 100 devices pourra authentifier les 500 utilisateurs mais aura OS, nom users ) que pour 100 connexions simultanées, mais tous les 500 utilisateurs pourront se connecter Tarif éducation/recherche : nous consulter Extreme Networks, Inc. All rights reserved.

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Le BYOD en pleine expansion BYOD 2011 BYOD 2012+ Device Network User ios

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia Webinar Juniper / Ucopia Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia 3 activités en Europe 3 activités en europe Distribution à valeur ajoutée de solutions réseau

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Cisco Networking Academy France

Cisco Networking Academy France Cisco Networking Academy France Christophe Dolinsek IP Tel : 01 58 04 63 42 Mobile : 06 19 98 29 44 Cdolinse@cisco.com Session Number 1 De quoi s agit-il? Un programme de formation aux technologies réseaux

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE P R O D U I T S C I S C O W I R E L E S S TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE SOMMAIRE 2 Introduction sur les produits 4 Actions Cisco Mobility Express 5 Cisco Série 1700 7 Cisco Série 2700 8 Cisco

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved.

Presentation_ID. 2001, Cisco Systems, Inc. All rights reserved. Presentation_ID 2001, Cisco Systems, Inc. All rights reserved. 1 Séminaire Technologique Comprendre et déployer la téléphonie sur IP : comment réussir sa migration 2 Agenda L existant Thème n 1 : Infrastructure

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS

BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS BROCADE ET HITACHI DATA SYSTEMS FONDATION DE VOTRE CENTRE D INFORMATIONS PHILIPPE JEANDEL EMEA SE DIRECTOR BROCADE 1 Hitachi Data Systems Corporation 2012. All Rights Reserved Hitachi & Brocade : Alignés

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces?

Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Sec03 - La sécurité des terminaux mobiles... Une intensification des menaces? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13 Agenda Point de vue des utilisateurs

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

OUVERTURE DES RESEAUX IP D ENTREPRISE : RISQUES OU OPPORTUNITE?

OUVERTURE DES RESEAUX IP D ENTREPRISE : RISQUES OU OPPORTUNITE? OUVERTURE DES RESEAUX IP D ENTREPRISE : RISQUES OU OPPORTUNITE? RESEAU UNIFIE ET SECURISE RESEAU UNIFIE ET SECURISE Les entreprises gaspilleront 130 milliards de $ au cours des 5 prochaines années en achetant

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Formation Technique FSC-01. aîtriser l installation et la configuration des services voix de l OmniPCX Office.

Formation Technique FSC-01. aîtriser l installation et la configuration des services voix de l OmniPCX Office. Starter Certification ACFE R9.0 aîtriser l installation et la configuration des services voix de l OmniPCX Office. Techniciens en charge du déploiement de l Alcatel-Lucent OmniPCX Office RCE. Avoir les

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

CALENDRIER DES FORMATIONS LEARNEO 2013

CALENDRIER DES FORMATIONS LEARNEO 2013 Page 1 de 8 Référence Titre Version Jours Prix CLC Juin Juill Aout Sept Oct Nov Dec Routage et Commutation ICND 1 Interconnecting Cisco Network Devices Part 1 2.0 5 3250 46 17 22 26 30 14 4 2 ICND 2 Interconnecting

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011. Venez découvrir l architecture MOVE d Aruba

Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011. Venez découvrir l architecture MOVE d Aruba Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011 Venez découvrir l architecture MOVE d Aruba Qui est Aruba? Faits Reconnu dans l industrie : ARUN $100M+ revenu par trimestre 1100+ employés

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Comment valider et optimiser les performances d'un firewall?

Comment valider et optimiser les performances d'un firewall? Analyze Assure Accelerate Comment valider et optimiser les performances d'un firewall? Antoine GAUTIER Ingénieur Technico-Commercial COMERIS agautier@comeris.com April 28, 2005 Gregory FRESNAIS Business

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0

Formation Technique Alcatel-Lucent OmniPCX Office RCE Starter Certification ACFE R9.0 Starter Certification ACFE R9.0 aîtriser l installation et la configuration des services voix de l OmniPCX Office. Techniciens en charge du déploiement de l. Avoir les connaissances sur l utilisation de

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

L architecture de référence VDI, validée par Cisco, Citrix et NetApp

L architecture de référence VDI, validée par Cisco, Citrix et NetApp L architecture de référence VDI, validée par Cisco, Citrix et NetApp Coût Sécurité Contrôle délivrer virtualiser centraliser Users Datacenter Citrix/Cisco/NetApp une vision commune Une solution de virtualisation

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Agence à la demande Branch on Demand TM

Agence à la demande Branch on Demand TM Résumé de la solution Agence à la demande Branch on Demand TM Étendre et sécuriser l accès à toute l entreprise Branch on Demand Étendre l accès aux ressources de l entreprise Au fur et à mesure que les

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

IPv6 deployment experience in a University campus network

IPv6 deployment experience in a University campus network IPv6 deployment experience in a University campus network Quentin Hunin Network engineer 8 th IPv6 Council Belgium Diegem - November 2015 Agenda Some figures Current status Faced questions / issues Next

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1

VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 VPN entre un W2K Professional et un domaine W2K Installation du Terminal Server. Version 1.1 Définition du VPN http://www.guill.net/reseaux/vpn.html But de la configuration Ouvrir un VPN (Virtual Private

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

CALENDRIER DES FORMATIONS LEARNEO 2015

CALENDRIER DES FORMATIONS LEARNEO 2015 Page 1 de 7 Routage et Commutation ICND 1 Interconnecting Cisco Network Devices Part 1 2.0 5 3350 48 9 23 20 8 6 24 21 19 16 14 ICND 2 Interconnecting Cisco Network Devices Part 2 2.0 5 3450 49 16 23 18

Plus en détail