Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Dimension: px
Commencer à balayer dès la page:

Download "Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement"

Transcription

1 Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement

2 Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce que les Software Blades? 4 Déploiement des Software Blades de Check Point 4 Construction d'une solution de sécurité à l'aide des Software Blades 5 Une solution qui évolue avec votre entreprise 6 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? 7 Sécurité accrue 8 Flexibilité 8 Simplicité 8 Logiciel de sécurité optimisé pour les architectures multicœurs 8 Avantages de l'architecture Software Blade 9 Scénario 1 : Consolidation des fonctions de sécurité 10 Scénario 2 : Ouverture d'une nouvelle succursale 12 Fonctionnalités 13 Équilibre de la sécurité et des investissements 15 2

3 Introduction La protection des réseaux contre les menaces actuelles en constante évolution n'a jamais été aussi complexe. Les besoins en infrastructure, en connectivité et en performance, continuent d'évoluer. Les nouvelles menaces et leur grande variété conduisent à l'augmentation du nombre de fournisseurs et de produits de sécurité, dont notamment les pare-feux ainsi que les systèmes de prévention d'intrusions, de prévention des pertes de données, et de contrôle des applications, pour n'en citer que quelques-uns. Tout cela entraîne plus de complexité. Les équipes informatiques sont également soumises à d'énormes pressions pour réduire les coûts et la complexité, tout en pérenniser les investissements en équipement et en ressources. La combinaison de ces problématiques conduit à des approches de plus en plus inefficaces, coûteuses et intenables. En conséquence, les entreprises et les équipes informatiques recherchent des solutions efficaces, plus simples, plus souples et plus faciles à administrer, permettant notamment d'ajouter des couches de protection en fonction des besoins, sans avoir à se soucier de la performance, de la disponibilité et du coût des évolutions. De telles solutions doivent également permettre des investissements granulaires, sans avoir à introduire de nouveaux fournisseurs ou de nouveaux équipements de sécurité. softwareblades de Check Point Indépendante. Modulaire. Administration centralisée. Vue d'ensemble de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point est la toute première et la seule architecture de sécurité offrant une protection complète, souple et administrable, aux entreprises de toute taille. Elle permet aux entreprises d'adapter facilement et efficacement leur infrastructure de sécurité réseau afin de répondre à leurs besoins, tout en maintenant la qualité de service souhaitée en termes de performance réseau. De plus, l'architecture Software Blade de Check Point étend les services de sécurité à la demande, rapidement et de manière souple, pour faire face aux nouvelles menaces ou à de nouveaux besoins, sans ajouter de nouveaux équipements et sans rendre l'ensemble plus complexe à administrer. Toutes les solutions sont administrées de manière centralisée à partir d'une console unique réduisant la complexité et les coûts de fonctionnement. L'Architecture Software Blade de Check Point réduit le coût total de propriété (TCO), rentabilise rapidement les investissements (ROI), et offre une protection économique pour répondre à tous les besoins en sécurité réseau, aujourd'hui comme demain. 3

4 Qu est-ce que les Software Blades? Une lame logicielle (Software Blade) est une brique de sécurité indépendante, modulaire et administrée de manière centralisée, permettant aux entreprises d'adapter leur configuration de sécurité afin d'obtenir un équilibre parfait entre sécurité et investissement. Les lames logicielles peuvent être rapidement activées et configurées sur n'importe quelle passerelle et système d'administration, d'un simple clic de souris, sans qu'il soit nécessaire de faire évoluer le matériel, le micro-logiciel ou les pilotes. En cas d'évolution de vos besoins, des lames logicielles supplémentaires peuvent être facilement activées pour étendre la sécurité d'une configuration existante sur le même équipement de sécurité. Déploiement des Software Blades de Check Point Les lames logicielles peuvent être déployées sur les appliances Check Point UTM-1, Power-1 et IP, ainsi que sur des serveurs ouverts. De nouvelles lames logicielles peuvent être facilement ajoutées à votre plate-forme matérielle existante en «activant» simplement leur fonctionnalité dans la console d'administration centralisée et facile d'emploi de Check Point. Aucun matériel, micro-logiciel ou pilote supplémentaire n'est requis. Cela permet aux entreprises de déployer dynamiquement la protection en fonction des besoins, tout en réduisant le coût du déploiement. Avantages clés Simplicité Facilité d'administration Plus de sécurité Coût de possession réduit Performance garantie Émissions réduites de CO2 La Blade Firewall intégrant la technologie FireWall-1 de Check Point est toujours incluse. Figure 1. Passerelle de sécurité Check Point R70 SmartDashboard 4

5 Construction d'une solution de sécurité à l'aide des Software Blades L'Architecture Software Blade de Check Point permet de constituer simplement et efficacement des systèmes personnalisés pour votre entreprise, ou de choisir parmi une sélection complète de solutions clés en main prédéfinies. Étendez votre solution de sécurité d'un simple clic de souris. Ajoutez facilement de nouvelles lames logicielles grâce à la souplesse de la console d'administration Check Point facile d'emploi. Personnalisez une passerelle de sécurité intégrée ou une solution d'administration de la sécurité Étape 1 Étape 2 Étape 3 Sélectionnez un conteneur en fonction du nombre de cœurs Sélectionnez les lames logicielles Créez un système simple, souple et sécurisé 5

6 Une solution qui évolue avec votre entreprise Que vous conceviez une solution pour le siège d'une entreprise ou un centre de données, une succursale ou une entreprise de taille moyenne, l'architecture Software Blade de Check Point offre une souplesse de configuration sans égale. Vous pouver constituer une passerelle ou un système d'administration complet, configuré précisément aux besoins spécifiques de votre entreprise. Trois options pour créer votre solution Option 1 Option 2 Option 3 À la carte Systèmes prédéfi nis Appliances Check Point Appliances Power-1 Software Blades - Sécurité Appliances IP Appliances UTM-1 Software Blades - Administration Appliances Smart-1 6

7 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? L'Architecture Software Blade de Check Point est différente car elle permet aux services informatiques de créer une solution de sécurité modulaire sur une plateforme unique commune pouvant être facilement étendue ou modifiée en fonction des besoins. Elle offre également un degré élevé de flexibilité sans sacrifier la performance. La performance de la passerelle de sécurité peut être garantie lorsque plusieurs lames sont déployées, en établissant des seuils de performance. Ces seuils, définis par le personnel informatique, contrôlent le provisionnement des ressources système, tels que les cycles du processeur et la mémoire système, pour la Blade IPS, tel qu'illustré dans la Figure 2. Dans cet exemple, l'inspection IPS peut être désactivée lorsque l'utilisation des ressources dépasse certains seuils. Cela permet à la passerelle de sécurité de maintenir un niveau élevé de performance lorsque la charge est importante. Figure 2. Définition des seuils pour garantir la performance Cette solution permet un nombre illimité de configurations système pour que les entreprises puissent facilement personnaliser et faire évoluer leur infrastructure de sécurité, en consolidant les fonctions ou en augmentant la performance. Par exemple, étant donné que toutes les fonctions de sécurité sont contrôlées par un système d'administration unique, les administrateurs informatiques n'ont pas besoin de maîtriser plusieurs interfaces et assembler des solutions provenant de différents fournisseurs. 7

8 Sécurité accrue Il n'est plus nécessaire d'assembler différentes solutions provenant de différents fournisseurs, car l'architecture Software Blade de Check Point est une solution complète comprenant les meilleures technologies de sécurité et fonctionnalités d'administration. Elle offre le niveau de sécurité idéal à tous les points de contrôle et couches réseau, ce qui réduit efficacement les risques d'exposition aux menaces. Flexibilité Check Point offre une souplesse inégalée lorsque les besoins de l'entreprise changent. En effet, toutes les lames logicielles peuvent être facilement activées ou transférées d'une plate-forme matérielle à une autre. Les lames logicielles étant entièrement portables, les entreprises peuvent facilement : Consolider plusieurs fonctions de sécurité sur une plate-forme unique Modifier la combinaison des fonctions de sécurité sur une passerelle particulière Déléguer certaines fonctions à une autre passerelle Simplicité Il est facile d'activer de nouvelles fonctions de sécurité via le système d'administration centralisée des lames logicielles, tel qu'illustré à la Figure 3, pour réduire le nombre de tâches d'administration associées à l'évolution, la supervision, l'analyse des événements et le reporting. Logiciel de sécurité optimisé pour les architectures multicœurs Conçue spécifiquement pour tirer parti des tous derniers processeurs multicœurs, l'architecture Software Blade de Check Point intègre la technologie CoreXL qui améliore le débit d'inspection des paquets requis par le système de détection d'intrusions dans une passerelle de sécurité intégrée. Grâce à son intégration avec le cœur directeur, CoreXL répartit également la charge entre les différents cœurs de la passerelle de sécurité Check Point, tel qu'illustré dans la Figure 4. CoreXL est conçu pour utiliser tous les cœurs disponibles (4, 8, 16, etc.), ce qui lui permet de s'adapter à des systèmes de plus haute capacité sans modification. La passerelle de sécurité Check Point peut facilement migrer vers de nouveaux systèmes équipés d'un nombre plus important de cœurs, et permet aux entreprises d'améliorer la performance sans changer de solution. 8

9 VPN-1 VPN-1 VPN-1 VPN-1 Mémoire Interface réseau VPN-1 VPN-1 CoreXL VPN-1 Interface réseau Figure 3. Check Point CoreXL équilibre intelligemment les fonctions de sécurité sur plusieurs cœurs Avantages de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point facilite la configuration et la modification de la politique de sécurité, et intègre la possibilité d'ajouter de nouvelles applications de sécurité sur une plate-forme existante ou de basculer les fonctions de sécurité sur une autre plate-forme, de manière transparente et sans interruption. Les lames logicielles peuvent être ajoutées, échangées ou retirées à volonté, selon les besoins. Le conteneur de lames logicielles (Figure 1) se charge d'effectuer les ajustements nécessaires lorsque la configuration est modifiée. Cela simplifie la tâche de consolidation et d'augmentation de la performance des solutions de sécurité Check Point existantes, et permet aux entreprises de déployer la sécurité dynamiquement. Cette solution offre des avantages inégalés aux entreprises qui souhaitent réagir rapidement pour s'adapter à des besoins changeants, comme illustré dans le Tableau 1. L'Architecture Software Blade de Check Point fournit une protection de haut niveau contre les menaces, qui est plus facile à administrer et moins coûteuse que les autres solutions du marché. Ces avantages sont détaillés dans les deux scénarios suivants. Tableau 1. Avantages clés de l'architecture Software Blade de Check Point Fonctionnalités Déploiement et évolution faciles Les nouvelles fonctions de sécurité fonctionnent sur les plates-formes existantes Ensemble complet de modules de sécurité Administration centralisée via interface web Avantages Réactivité face aux nouvelles conditions Réduction du coût total de propriété (TCO) Solution adaptée aux menaces évolutives Solution simple et administrable 9

10 Scénario 1 : Consolidation des fonctions de sécurité Contexte : L'évolution de l'entreprise a conduit à une infrastructure de sécurité tentaculaire qui s'étend géographiquement, tel qu'illustré à la Figure 5. La configuration actuelle augmente les coûts et les risques car le service informatique doit prendre en charge plusieurs générations d'équipements sur mesure et de logiciels d'administration dédiés provenant de différents fournisseurs. Besoins : Une plate-forme de sécurité standardisée réduisant le coût de configuration et de fonctionnement de la protection Une souplesse d'implémentation de la politique de sécurité globale et/ou locale Une visibilité centralisée de l'efficacité de la sécurité : journalisation et suivi des incidents, état de la santé du système, supervision des utilisateurs, audits de conformité et reporting Un équipement commun capable de supporter toutes les fonctions de sécurité et de maximiser les économies en termes de matériel, d'espace physique, de câblage et de consommation électrique. Des configurations système adaptées aux besoins locaux pour éviter les coûts liés aux fonctions de sécurité inutilisées VPN IPsec Accélération & clustering Pare-feu IPS Réseau avancé Pare-feu Antivirus & antimalwares IPS Protection ti web Filiale Branch Siège Internet Pare-feu Antivirus ii & IPS antimalwares VPN IPsec Filiale Pare-feu Antivirus & antimalwares Antispam & protection VPN IPsec Pare-feu Antivirus tii & antimalwares Filiale VPN IPsec Protection ti web Figure 4. Infrastructure avant consolidation 10

11 Architecture Software Blade de Check Point Solution : Les configurations à lames logicielles de Check Point, telles qu'illustrées dans la Figure 6 et décrites dans le Tableau 2, sont personnalisées pour chaque entité de l'entreprise. Le même logiciel conteneur Check Point fonctionne dans toutes les entités, pour simplifier l'administration, le déploiement de la politique de sécurité et la réduction des délais de validation. L'utilisation d'une plate-forme matérielle unique permet à chaque entité de n'utiliser que les fonctions de sécurité dont elle a besoin, ce qui optimise les coûts et la performance. Le service informatique peut facilement répartir les fonctions entre les entités, en tirant parti de l'infrastructure existante. Il en résulte un projet de déploiement unique, de multiples configurations et un seul système d'administration. Siège Série 800 Filiale Série 400 Internet Filiale Série 200 Filiale Série 100 Filiale Série 100 Figure 5. Infrastructure après consolidation Tableau 2. Passerelles de sécurité Check Point Série Software Blades Description 100 Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares Passerelles de sécurité d'entrée de gamme pour les petites entreprises et les succursales Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Limitées à 500 utilisateurs et recommandées pour jusqu'à 12 ports Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Passerelles de sécurité hautes performances pour les entreprises de toute taille Pare-feu, VPN, IPS, Réseau avancé, Accélération & clustering Les passerelles de sécurité hautes performances conçues pour les environnements les plus exigeants en termes de performances Limitées à 50 utilisateurs et recommandées pour jusqu'à 8 ports Passerelles de sécurité XTM (gestion évolutive des menaces) hautes performances pour les entreprises de taille moyenne Nombre d'utilisateurs illimité et recommandées pour jusqu'à 16 ports Idéales pour les campus étendus et les centres de données Catégorie : [Sans restriction] Pour tout public 11

12 Scénario 2 : Ouverture d'une nouvelle succursale Contexte : L'entreprise s'étend et de nouvelles succursales doivent être prises en charge. Les succursales existantes sont actuellement équipées de solutions rigides qui ne peuvent ni évoluer ni protéger les investissements structurels. Les solutions de sécurité des succursales ne ressemblent en rien à ce qui est déployé au siège, mais nécessitent le même niveau de protection que le réseau principal puisqu'elles sont sujettes aux mêmes menaces Internet. Besoins : Une solution unique pour la connectivité et les fonctions de sécurité de toutes les succursales afin de réduire les coûts et la complexité Le provisionnement et l'administration de la politique de sécurité depuis un centre opérationnel unique, qui minimise les efforts de déploiement et garantit leur application cohérente De la souplesse pour répondre aux besoins changeants, telles que des performances accrues ou l'ajout de fonctions de sécurité supplémentaires (IPS, accélération, clustering, sécurité VoIP, etc.) Solution : Les lames logicielles de Check Point sont déployées au siège et dans les succursales. La solution clé en main comprend tout ce dont les succursales ont besoin pour offrir une connectivité et une protection à tous leurs équipements informatiques (réseau, serveurs, ordinateurs de bureau, ordinateurs portables, etc.) L'entreprise peut administrer sa politique de sécurité depuis le siège, sans qu'aucune expertise locale ne soit requise. L'administration de la politique de sécurité peut-être au besoin déléguée à des administrateurs locaux. La Blade Provisioning Management de Check Point facilite le déploiement et le provisionnement des services de sécurité pour les succursales. Elle permet l'administration et le provisionnement centralisés des équipements de sécurité de Check Point via une console d'administration unique. À l'aide de profils, un administrateur réseau peut facilement déployer des règles de sécurité et des paramètres de configuration (DNS, hôtes, domaine, paramètres d'interfaces et de routage, etc.) sur des équipements répartis dans différents lieux. La Blade Provisioning Management fournit également des possibilités d'administration et de sauvegarde de la configuration des équipements, afin que les administrateurs puissent facilement appliquer des configurations existantes à de nouveaux équipements. Les équipements pris en charge obtiennent leur profil à partir d'un serveur d'administration centralisée, ce qui permet de répercuter instantanément à des centaines d'équipements les modifications apportées aux profils. Les équipements acquièrent ainsi de nouvelles propriétés communes, tout en maintenant leurs propres paramètres locaux. Grâce à l'automatisation de la configuration des équipements, la Blade Provisioning réduit les coûts et les erreurs d'administration, et garantit la cohérence de la sécurité sur l'ensemble du réseau. 12

13 Fonctionnalités Les lames logicielles illustrées à la Figure 7 permettent aux entreprises de personnaliser rapidement et efficacement les fonctionnalités et l'administration des passerelles de sécurité, pour les adapter à de nouveaux besoins spécifiques. De nouvelles lames logicielles peuvent être facilement acquises sans qu'il soit nécessaire d'investir dans du nouveau matériel. Les Blades Security Gateway et Security Management disponibles dès à présent sont listées dans les Tableaux 2 et 3. Software Blades - Sécurité Pare-feu VPN IPSec VPN SSL Contrôle des applications NOUVEAU! IPS Prévention de pertes de données NOUVEAU! Sécurité web Filtrage des URL Antivirus & antimalwares Antispam & protection Réseau avancé Accélération & clustering Voix sur IP 13

14 Software Blades - Administration Administration de la politique réseau Administration des règles de postes État & journalisation SmartWorkflow Supervision Portail d'administration Répertoire des utilisateurs SmartProvisioning SmartReporter SmartEvent Administration multidomaine NOUVEAU! 14

15 Software Blades - Sécurité des postes Pare-feu / Conformité Chiffrement des disques Chiffrement des supports Accès à distance Antimalwares / Contrôle des programmes WebCheck Équilibre de la sécurité et des investissements L'évolution continue des logiciels de sécurité et des serveurs génériques offre plus de souplesse quant à la consolidation et la réutilisation des fonctions de sécurité. Grâces à l'architecture Software Blade de Check Point, les entreprises peuvent acquérir le niveau de protection le plus juste, au prix le plus juste. Les lames logicielles complètent les solutions de protection de Check Point existantes pour renforcer la protection des réseaux sans dégrader leur performance. Pour en savoir plus sur l'architecture Software Blade de Check Point, rendez-vous sur 15

16 A propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 25 août 2010

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Appliances Check Point 1100 Foire aux questions

Appliances Check Point 1100 Foire aux questions CHECK POINT SOFTWARE TECHNOLOGIES Appliances Check Point 1100 Foire aux questions Table des matières Vue d ensemble :... 2 Pour commander :... 3 Technologie :... 4 Matériel :... 6 Performance :... 6 Mise

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Agence à la demande Branch on Demand TM

Agence à la demande Branch on Demand TM Résumé de la solution Agence à la demande Branch on Demand TM Étendre et sécuriser l accès à toute l entreprise Branch on Demand Étendre l accès aux ressources de l entreprise Au fur et à mesure que les

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Check Point GAiA. Une plus grande efficacité opérationnelle, sécurité IPv6, OS 64 bits. Check Point GAiA

Check Point GAiA. Une plus grande efficacité opérationnelle, sécurité IPv6, OS 64 bits. Check Point GAiA Brief technique : Check Point GAiA Check Point GAiA Le système d'exploitation sécurisé de nouvelle génération DESCRIPTION DU PRODUIT Check Point GAiA est le système d'exploitation sécurisé de nouvelle

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Utilisateurs mobiles sur site

Utilisateurs mobiles sur site SAMITEL 1 Votre solution de base Alcatel-Lucent OmniPCX Office Les solutions de communication Alcatel-Lucent Office sont parfaitement modulaires et évolutives, capables de s'adapter à vos besoins, quelle

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail