FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

Dimension: px
Commencer à balayer dès la page:

Download "FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants"

Transcription

1 FICHE PRODUIT FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants Une sécurité éprouvée pour les bureaux distants, magasins et équipements CPE Les équipements de sécurité FortiGate/FortiWiFi-80 offrent une protection professionnelle pour les sites, boutiques et agences distantes, ainsi que pour les équipements CPE (sur site client). Les FortiGate/FortiWiFi-80 offrent un panel de technologies de sécurité, intégrées au sein d un équipement unique pour protéger les applications et les données. Une tarification simple par équipement, une console intégrée de gestion et des fonctionnalités d administration à distance allègent les coûts de déploiement et d administration. Une protection totale La technologie de sécurité et les recherches menées par Fortinet ont abouti à des appliances qui offrent une protection optimale contre les multiples vecteurs de menaces. Les plateformes de sécurité consolidées FortiGate/FortiWiFi intègrent un pare-feu, des VPN sur IP Sec, un antivirus, un antispam, la prévention des intrusions, le filtrage Web et la gestion des vulnérabilités au sein d un seul équipement et à un prix unique. Ces équipements offrent également une prévention des perte de données, un contrôle applicatif et un contrôle d accès NAC. Les FortiGate/FortiWiFi-80 répondent spécifiquement aux besoins de conformité réglementaire, gouvernementale ou sectorielle, vis à vis de PCI notamment. Ces solutions facilitent également la migration vers des normes telles que IPv6, avec un routage dynamique pour les réseaux IPv4 et IPv6. Les équipes de Fortinet spécialisées dans les menaces et les moteurs d inspection certifiés ICSA Labs, assurent la protection la plus adaptée à votre réseau. & avantages Protection professionnelle pour les petits réseaux Une protection Fortinet avec des performances optimales pour les réseaux de petite envergure Connectivité redondante Des ports Ethernet Dual 10/100/1000, un modem analogique (modèles FG/FWF- 80CM) et un lien 3G en option assurent une redondance des liens WAN et la disponibilité des données. Administration centralisée Administration centralisée des FortiManager et FortiAnalyzer et des appliances de reporting pour simplifier le déploiement, le monitoring et la maintenance des infrastructures de sécurité. Options de déploiements

2 Connectivité redondante Les plateformes FortiGate/FortiWiFi-80 offrent des liens WAN dual en Gigabit Ethernet (10/100/1000), dédiés à la répartition des charges ou à la redondance, ce qui assure la haute disponibilité et l évolutivité des applications. Six ports Fast Ethernet (10/100) et un port DMZ permettent de se passer d équipements réseaux supplémentaires, ce qui allège d autant les investissements et simplifie les tâches d administration. Un slot ExpressCard propose une connectivité WAN en 3G (EVDO, W-CDMA, HSPA et GPRS, proposé en option), ce qui assure une connectivité mobile pour les déploiements distants ou un lien de sauvegarde de données en cas de défaillance du réseau. Les plateformes FortiGate/FortiWiFi-80CM peuvent également accueillir un modem analogique. FortiGate-80C FortiGate-80CM Stockage interne Les capacités de stockage interne des FortiGate/FortiWiFi-80 permettent une mise en cache de données en local, à des fins de conformité réglementaire ou d optimisation WAN. Cette optimisation WAN allège vos coûts et améliore les performances applicatives et réseau en réduisant le volume de données transmis via le réseau. FortiWiFi-80CM FortiGuard Security Subscription Services met à jour les produits Fortinet en temps réel. Les mises à jour créées par les chercheurs en sécurité de Fortinet assurent une protection à jour contre les menaces. Ces mises à jour portent sur les antivirus, la prévention d intrusion, le filtrage Web, l antispam, la gestion des vulnérabilités et de la conformité, le contrôle applicatif et la sécurité des bases de données. FortiCare Support Services offre un support mondial sur tous les services et des produits Fortinet. FortiCare assure ainsi que vos produits restent optimisés. Ce support est disponible en mode 8h/5j avec un remplacement après reception du matériel défectueux, ou en 24h/7j, avec remplacement en avance. Sont disponibles en option : le Support Premium, le Premium RMA et les Services professionnels. La garantie matérielle est de 1 an et la garantie logicielle est de 90 jours. Services FortiGuard offert en abonnement Antivirus Prévention d intrusion Filtrage Web Antispam Contrôle applicatif Gestion des vulnérabilités FortiGate-80C Oui Oui Oui Oui Oui Oui FortiGate-80CM Oui Oui Oui Oui Oui Oui FortiWiFi-80CM Oui Oui Oui Oui Oui Oui

3 Pare-feu Le pare-feu de Fortinet assure une protection intégrale du réseau et des applications, avec notamment des règles spécifiques aux applications Web 2.0 basées sur l identité de l application. Notre technologie identifie les comportements de trafic et les associe à des applications spécifiques (messagerie instantanée, application P2P), pour assurer le contrôle d accès. En associant la veille sur les applications à la technologie de pare-feu, la plate-forme FortiGate offre une sécurité temps-réel avec inspection des contenus applicatifs, ce qui simplifie les déploiements. Pare-feu Performances du pare-feu Paquets de 1518 octets Paquets de 512 octets Paquets de 64 octets NAT, PAT et Transparent (pont) Translation d'adresses NAT à base de règles SIP/H.323/SCCP NAT-T Tagging VLAN (802.1Q) Compatibilité IPv6 1,9 Gbps 700 Mbps 120 Mbps Prévention des intrusions Cette technologie neutralise les menaces existantes et émergentes. Elle détecte ces menaces compte tenu de leur signature, mais également selon certaines anomalies qui alertent les utilisateurs lorsqu un flux de trafic correspond à un comportement d attaque. Les équipes de recherche et de veille de Fortinet analysent tous les comportements suspects, pour identifier et classifier les menaces émergentes, et générer de nouvelles signatures qui seront intégrées dans les mises à jour du service FortiGuard. Prévention des intrusions (IPS) Mise à jour automatique des bases de données Prise en charge des anomalies de protocole Prévention des intrusions et dénis de service Signature personnalisable Compatibilité IPv6 Performances Performances IPS 350 Mbps Antivirus / Antispyware Cette technologie d inspection antivirale des contenus est un rempart contre les virus, spyware, vers et autres malware susceptibles d infecter les réseaux. En interceptant et en analysant le trafic et les contenus applicatifs, et en ré-assemblant les données dans le format attendu par l utilisateur, l antivirus de FortiGate identifie toutes les menaces, notamment celles qui sont furtives car cachées au coeur de flux applicatifs, et les neutralise avant que ces flux n arrivent à leur destinataire interne ou externe. Parallèlement, l offre FortiGuard subscription services apporte aux FortiGate les mises à jour des signatures virales qui garantissent leur efficacité sur le long terme visà-vis des menaces émergentes. L antivirus bénéficie de la certification ICSA Labs. Antivirus Performances Antivirus (Proxy) Antivirus (Flux) Proxy Antivirus Inspection antivirale des flux Mise en quarantaine des fichiers Compatibilité IPv6 50 Mbps 190 Mbps Réseaux privés virtuels (VPN) La technologie VPN de Fortinet sécurise les communications entre différents réseaux et hôtes, grâce à des technologies VPN sur SSL et IPSec. Le VPN FortiGate effectue une inspection exhaustive des contenus et les fonctions intégrées d antivirus, de prévention d intrusion et de filtrage Web neutralisent les menaces de sécurité. Parmi les autres fonctionnalités proposées : l optimisation du trafic, avec prioritisation du trafic critique acheminé via les tunnels VPN. VPN Performances Débit VPN sur IPSec Débit VPN sur SSL Nombre max. d utilisateurs simultanés de VPN SSL VPN sur IPSec et SSL Authentification DES, 3DES, AES et SHA-1/MD5 PPTP, L2TP, VPN Client Pass Through Favoris Single Sign-On sur SSL Authentification à deux facteurs sur SSL 140 Mbps 70 Mbps 60

4 Optimisation WAN L optimisation des réseaux WAN accélère les flux applicatifs sur des réseaux WAN multisites, tout en inspectant ce trafic. L optimisation neutralise tout trafic indésirable ou malveillant, optimise le trafic légitime et allège les besoins en bande passante requis pour acheminer les données entre les applications et les serveurs via le WAN. L amélioration des performances applicatives et de la fourniture des services réseau est une alternative à un rechérissement coûteux de la bande passante. Optimisation WAN Optimisation de passerelle à passerelle Optimisation bi-directionnelle, passerelle à client Cache Web Tunnels sécurisés Mode Transparent Inspection des flux SSL L inspection du trafic SSL protège les postes clients, ainsi que les serveurs Web et applicatifs contre le trafic malveillant chiffré sur SSL, rarement identifié comme tel par les outils de sécurité classiques. L inspection intercepte et analyse le trafic chiffré et identifie les menaces avant routage vers la destination finale. L inspection s applique au trafic SSL des postes clients, lorsqu un utilisateur se connecte à son outil CRM dans le cloud par exemple, ainsi qu au trafic entrant des serveurs Web et applicatifs. Vous appliquez vos règles au contenu malveillant chiffré sur SSL et protégez vos serveurs. Inspection des flux SSL Protocoles pris en charge : HTTPS, SMTPS, POP3S, IMAPS Inspection : antivirus, filtrage Web, antispam, prévention des pertes/fuites de données Offload SSL Contrôle d accès des postes clients Ce contrôle d accès vérifie la présence de l application FortiClient Endpoint Security (version Standard ou Premium) sur le réseau. Il vérifie que les signatures antivirales sont à jour et que FortiClient est activé avant d autoriser le trafic de ce poste client à transiter par la plateforme FortiGate. Vous pouvez également mettre en quarantaine les postes clients qui exécutent des applications en violation des règles de sécurité ou qui nécessitent d être restaurés. Contrôle d'accès réseau (NAC) des postes clients Monitoring et contrôle des hôtes qui utilisent FortiClient Analyse des vulnérabilités sur le réseau Portail de mise en quarantaine Détection et contrôle des applications Base intégrée d'applications Filtrage Web Le filtrage Web est une fonctionnalité proactive qui identifie les sources connues de malware et neutralise les accès à ces sources. Les administrateurs peuvent appliquer des règles sur certaines catégories de sites Web pour prévenir l accès à un contenu inapproprié. La technologie empêche l accès aux sites prohibés via une règle qui évalue chaque requête d URL par rapport aux données d une base Fortinet hébergée. Prévention des pertes de données Vous devez impérativement contrôler les données confidentielles et propriétaires qui transitent sur votre réseau. Cette prévention couvre de nombreuses applications, notamment celles qui chiffrent leurs données, et utilise un moteur d analyse de type pattern-matching pour identifier et prévenir le transfert de données confidentielles hors du périmètre réseau. Cette approche sécurise vos données confidentielles et propose un log d audit qui vérifie votre conformité aux règles de sécurité. Vous pouvez choisir d enregistrer, de neutraliser ou d archiver les données, mais aussi de mettre en quarantaine certains utilisateurs, voire de les bannir. Prévention des fuites de données Identification et contrôle des données en transit Base comportementale intégrée Moteur de correspondance basé sur des expressions régulières Inspection des fichiers aux formats courants Prise en charge des jeux de caractères internationaux Logs et monitoring Les appliances de sécurité FortiGate assurent la mise en logs des fonctions systèmes, et de protection du trafic, avec la possibilité d affiner les informations de logs ou d en obtenir des représentations graphiques. Le reporting, historique ou temps-réel, sur l activité réseau permet d identifier les problématiques de sécurité et de proscrire tout abus ou mauvaise utilisation du réseau. Filtrage Web Filtrage des flux HTTP/HTTPS Filtrage selon des URL, mots-clés et phrases Applets Java, Cookies et Active X neutralisés Filtrage des en-têtes de contenu MIME Prise en charge d IPv6 Logs et monitoring Logs internes et génération de rapports Monitoring graphique en temps réel ou historique Tableaux de bord graphiques En option, logs par FortiAnalyzer (notamment par domaine virtuel) En option, service FortiGuard d analyse et d administration

5 Domaines virtuels Avec les domaines virtuels (VDOM), une plate-forme physique FortiGate se démultiplie en plusieurs systèmes virtuels individuels. Chaque domaine dispose de ses propres interfaces virtuelles, table de routage, fonctions d administration et autres fonctionnalités. Les VDOM simplifie le réseau physique, en virtualisant les ressources de sécurité d une plateforme commune, ce qui réduit la consommation énergétique et favirise le gain d espace. Haute Disponibilité Les configurations haute disponibilité (HA - High Availability) améliorent la fiabilité et les performances en regroupant plusieurs appliances FortiGate en un cluster. La haute disponibilité de FortiGate s effectue en modes actif-actif et actif-passif pour offrir une souplesse d utilisation de chaque entité d un cluster HA. Cette haute disponibilité est assurée par le système d exploitation FortiOS et améliore la fiabilité des utilisateurs. Domaines virtuels VDOM (max/par défaut) 10 / 10 Domaines distincts pour le pare-feu et le routage Domaines d administration distincts Interfaces VLAN distinctes Haute disponibilité (HA) Actif-Actif et Actif-Passif Failover stateful (pare-feu et VPN) Monitoring du statut des liens et failover Détection et notification des dysfonctionnements Répartition des charges serveur Contrôle applicatif Le contrôle applicatif consiste à définir et à appliquer des règles pour des milliers d applications sur votre réseau, quel que soit le port ou le protocole de communication utilisé. La catégorisation et le contrôle des applications sont nécessaires pour gérer l explosion des nouvelles applications Web sur les réseaux corporate, puisque le trafic applicatif est, pour l essentiel, considéré comme normal par les parefeu classiques. Le contrôle applicatif proposé par Fortinet identifie le trafic applicatif et lui applique des règles de sécurité telles que définies par l administrateur, ce qui concrétise un contrôle plus précis et une meilleure visibilité sur le trafic réseau. Contrôleur sans-fil Le contrôleur sans fil d une plateforme FortiGate centralise la gestion et le monitoring des entités FortiAP. Le trafic sans-fil est, dans son intégralité, redirigé vers la plateforme de sécurité FortiGate, pour inspection des menaces et évaluation de l application des régles de sécurité. Seul le traffic sans fil conforme et autorisé est relayé. A partir d une console unifiée, vous pouvez contrôler l accès au réseau, mettre à jour vos régles rapidemment et gérer votre mise en conformité réglementaire. Contrôle applicatif Contrôle sur plus de applications Lissage du trafic, par application Contrôle des outils de messagerie et P2P, quel que soit le port ou le protocole utilisé : Parmi les applications proposées: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook et davantage Contrôleur sans fil Gestion et monitoring des FortiAP Détection et neutralisation des points d accès indésirables Points d accès virtuels avec SSID distincts

6 Spécifications techniques FortiGate-80C FortiGate-80CM FortiWiFi-80CM Spécifications matérielles Interfaces WAN 10/100/1000 (RJ-45) Interfaces internes 10/100 (RJ-45) Interfaces DMZ 10/100 DMZ (RJ-45) Interface Console d administration (RJ-45) Interfaces USB Slot ExpressCard Compatible Wi-Fi a/n ou b/g/n Port modem - Oui Oui Stockage interne 8 Go Performances systèmes Performances du pare-feu (paquets UDP 1518 / 512 / 64 o) 1900 / 700 / 120 Mbps Latence du pare-feu (paquets UDP 64 o) 45 μs Performances du pare-feu (paquet par seconde) 180 Kpps Sessions en simultané (TCP) 1 million Nouvelles sessions par seconde (TCP) Règles de pare-feu (Système / VDOM) / 500 Peformances VPN sur IPSec (paquets de 512 o) 140 Mbps Tunnels VPN sur IPSec, passerelle à passerelle (Système / VDOM) 200 / 200 Tunnels VPN sur IPSec, client à passerelle Performances VPN sur SSL 70 Mbps Utilisateurs de VPN sur SSL en simultané (max.) 60 Performances IPS 350 Mbps Performances de l antivirus (Proxy / Flow) 50 / 190 Mbps Domaines virtuels (Default / Max) 10 / 10 Nombre max. de FortiAP 16 Nombre max. de FortiTokens 100 Nombre max. de FortiClients enregistrés 10 Configurations High Availability Actif/Actif, Actif/Passif, Mise en cluster Nombre illimité de licence Oui Dimensions Hauteur x largeur x Longueur 4,45 x 27,61 x 15,57 cm (1,75 x 10,87 x 6,13 ) Poids 1,5 kg (3,3 lb) Montage sur mur Oui Données environnementales Alimentation électrique VAC, Hz Puissance énergétique (moyenne/max.) 25 / 30 W 26 / 31,2 W 28 / 33,6 W Refroidissement 102,3 BTU 106,5 BTU 115 BTU Température d exploitation 0 à 40 C (32 à 104 F) Température de stockage -25 à 70 C (-13 to 158 F) Humidité 20 à 95%, non-condensé Labels de conformité Conformité FCC Part 15 Class B, C-Tick, VCCI, CE, UL/cUL, CB Certifications ICSA Labs: Pare-feu, IPSec, IPS, Antivirus, SSL VPN Les valeurs de performances sont maximales et varient selon la configuration système. Les performances de l Antivirus et de l IPS sont mesurées avec des fichers de 44ko et de 1Mo respectivement, et sur HTTP. Information de commande Unité FortiGate-80C FotiGate-80CM FortiWiFi-80CM Accessoires optionnels Adaptateur DC pour FG-80C, FG-80CM, FWF-80CM Kit de montage mural (avec verrou express card) SIÈGE SOCIAL MONDIAL Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel Fax SIÈGE SOCIAL EMEA FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel Fax Référence SKU FG-80C FG-80CM FWF-80CM Référence SKU SP-FG80-PDC SP-FG-50B-60B-MOUNT SIÈGE SOCIAL APAC SINGAPOUR Fortinet Incorporated 300 Beach Road #20-01 The Concourse, Singapore Tel: Fax: CERTIFICATIONS Copyright 2013 Fortinet, Inc. Tous droits réservés. Fortinet, FortiGate et FortiGuard, sont des marques détenues par Fortinet, Inc., et les autres marques Fortinet mentionnées sont susceptibles d être également détenus par Fortinet. Toutes les autres marques appartiennent à leur détenteur respectif. Les performances présentées dans ce document ont été mesurées en laboratoire interne et en conditions optimales. Les variations réseau, la diversité des environnements réseau et d autres éléments sont susceptibles d affecter ces performances. Fortinet s exonère de toute garantie, implicite ou explicite, sauf si ces garanties résultent d une obligation contractuelle avec un acheteur, avec mention expresse de la garantie que le produit respecte les performances indiquées dans ce document. Pour éviter toute confusion, une telle garantie ne s appliquera que si les des performances sont évaluées dans des conditions aussi optimales que celles des laboratoires de tests de Fortinet. Fortinet se réserve le droit de modifier ce document sans notification au préalable. La version anglaise de ce document fait foi en cas d erreur de traduction. Certains produits Fortinet bénéficient du brevet U.S. Patent No.5,623,600. Données non contractuelles. FST-PROD-DS-GT80C FG-FWF-80C-DAT-R

FortiGate -3040B Une sécurité 10-GbE contre les menaces

FortiGate -3040B Une sécurité 10-GbE contre les menaces FICHE PRODUIT FortiGate -3040B Une sécurité 10-GbE contre les menaces Les appliances de sécurité FortiGate-3040B offrent des performances optimales, de nombreuses options de déploiement et une sécurité

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

L architecture Unified Access Layer de Fortinet

L architecture Unified Access Layer de Fortinet L architecture Unified Access Layer de Fortinet UN GUIDE SOLUTION DE FORTINET www.fortinet.com Sécurité Wi-Fi : état des lieux L adoption généralisée de la norme IEEE 802.11n a abouti lieu à un panorama

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées

LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées LIVRE BLANC Infrastructure Advanced Threat Protection de Fortinet Approche unifiée de lutte contre les attaques ciblées avancées Infrastructure Advanced Threat Protection de Fortinet Table des matières

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

PASSERELLE KX WM-BOX ENERGY La télérelève de données M-Bus à pas horaire!

PASSERELLE KX WM-BOX ENERGY La télérelève de données M-Bus à pas horaire! Suivre et maitriser les consommations d énergie! La tendance forte actuelle consiste à mettre en place des solutions de télé relève automatisées et périodiques nécessaires à l efficacité énergétique de

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Au cœur de la technologie Sandbox

Au cœur de la technologie Sandbox LIVRE BLANC Au cœur de la technologie Sandbox Découverte de la technologie Sandbox et de son application pratique face aux menaces actuelles HeadFirstIntoTheSandBox_V2_FR.indd 1 26/03/15 15:07 Introduction

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Vitesse de réseau supérieure

Vitesse de réseau supérieure Carte réseau PCI Express à 1 port fibre optique 10 Gigabit Ethernet avec SFP+ ouvert - Adaptateur NIC PCIe x4 StarTech ID: PEX10000SFP La carte réseau fibre optique 10 Gigabit PEX10000SFP constitue une

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau. Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

www.fortinet.com Les Services FortiCare

www.fortinet.com Les Services FortiCare www.fortinet.com Les Services FortiCare Services FortiCare Service et satisfaction des clients: Les priorités de Fortinet SERVICES PROFESSIONNELS FORTICARE SERVICES PREMIUM FORTICARE P R E M P I U R ME

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail