Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Dimension: px
Commencer à balayer dès la page:

Download "Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement"

Transcription

1 Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement

2 Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce que les Software Blades? 4 Déploiement des Software Blades de Check Point 4 Construction d'une solution de sécurité à l'aide des Software Blades 5 Une solution qui évolue avec votre entreprise 6 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? 7 Sécurité accrue 8 Flexibilité 8 Simplicité 8 Logiciel de sécurité optimisé pour les architectures multicœurs 8 Avantages de l'architecture Software Blade 9 Scénario 1 : Consolidation des fonctions de sécurité 10 Scénario 2 : Ouverture d'une nouvelle succursale 12 Fonctionnalités 13 Équilibre de la sécurité et des investissements 15 2

3 Introduction La protection des réseaux contre les menaces actuelles en constante évolution n'a jamais été aussi complexe. Les besoins en infrastructure, en connectivité et en performance, continuent d'évoluer. Les nouvelles menaces et leur grande variété conduisent à l'augmentation du nombre de fournisseurs et de produits de sécurité, dont notamment les pare-feux ainsi que les systèmes de prévention d'intrusions, de prévention des pertes de données, et de contrôle des applications, pour n'en citer que quelques-uns. Tout cela entraîne plus de complexité. Les équipes informatiques sont également soumises à d'énormes pressions pour réduire les coûts et la complexité, tout en pérenniser les investissements en équipement et en ressources. La combinaison de ces problématiques conduit à des approches de plus en plus inefficaces, coûteuses et intenables. En conséquence, les entreprises et les équipes informatiques recherchent des solutions efficaces, plus simples, plus souples et plus faciles à administrer, permettant notamment d'ajouter des couches de protection en fonction des besoins, sans avoir à se soucier de la performance, de la disponibilité et du coût des évolutions. De telles solutions doivent également permettre des investissements granulaires, sans avoir à introduire de nouveaux fournisseurs ou de nouveaux équipements de sécurité. softwareblades de Check Point Indépendante. Modulaire. Administration centralisée. Vue d'ensemble de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point est la toute première et la seule architecture de sécurité offrant une protection complète, souple et administrable, aux entreprises de toute taille. Elle permet aux entreprises d'adapter facilement et efficacement leur infrastructure de sécurité réseau afin de répondre à leurs besoins, tout en maintenant la qualité de service souhaitée en termes de performance réseau. De plus, l'architecture Software Blade de Check Point étend les services de sécurité à la demande, rapidement et de manière souple, pour faire face aux nouvelles menaces ou à de nouveaux besoins, sans ajouter de nouveaux équipements et sans rendre l'ensemble plus complexe à administrer. Toutes les solutions sont administrées de manière centralisée à partir d'une console unique réduisant la complexité et les coûts de fonctionnement. L'Architecture Software Blade de Check Point réduit le coût total de propriété (TCO), rentabilise rapidement les investissements (ROI), et offre une protection économique pour répondre à tous les besoins en sécurité réseau, aujourd'hui comme demain. 3

4 Qu est-ce que les Software Blades? Une lame logicielle (Software Blade) est une brique de sécurité indépendante, modulaire et administrée de manière centralisée, permettant aux entreprises d'adapter leur configuration de sécurité afin d'obtenir un équilibre parfait entre sécurité et investissement. Les lames logicielles peuvent être rapidement activées et configurées sur n'importe quelle passerelle et système d'administration, d'un simple clic de souris, sans qu'il soit nécessaire de faire évoluer le matériel, le micro-logiciel ou les pilotes. En cas d'évolution de vos besoins, des lames logicielles supplémentaires peuvent être facilement activées pour étendre la sécurité d'une configuration existante sur le même équipement de sécurité. Déploiement des Software Blades de Check Point Les lames logicielles peuvent être déployées sur les appliances Check Point UTM-1, Power-1 et IP, ainsi que sur des serveurs ouverts. De nouvelles lames logicielles peuvent être facilement ajoutées à votre plate-forme matérielle existante en «activant» simplement leur fonctionnalité dans la console d'administration centralisée et facile d'emploi de Check Point. Aucun matériel, micro-logiciel ou pilote supplémentaire n'est requis. Cela permet aux entreprises de déployer dynamiquement la protection en fonction des besoins, tout en réduisant le coût du déploiement. Avantages clés Simplicité Facilité d'administration Plus de sécurité Coût de possession réduit Performance garantie Émissions réduites de CO2 La Blade Firewall intégrant la technologie FireWall-1 de Check Point est toujours incluse. Figure 1. Passerelle de sécurité Check Point R70 SmartDashboard 4

5 Construction d'une solution de sécurité à l'aide des Software Blades L'Architecture Software Blade de Check Point permet de constituer simplement et efficacement des systèmes personnalisés pour votre entreprise, ou de choisir parmi une sélection complète de solutions clés en main prédéfinies. Étendez votre solution de sécurité d'un simple clic de souris. Ajoutez facilement de nouvelles lames logicielles grâce à la souplesse de la console d'administration Check Point facile d'emploi. Personnalisez une passerelle de sécurité intégrée ou une solution d'administration de la sécurité Étape 1 Étape 2 Étape 3 Sélectionnez un conteneur en fonction du nombre de cœurs Sélectionnez les lames logicielles Créez un système simple, souple et sécurisé 5

6 Une solution qui évolue avec votre entreprise Que vous conceviez une solution pour le siège d'une entreprise ou un centre de données, une succursale ou une entreprise de taille moyenne, l'architecture Software Blade de Check Point offre une souplesse de configuration sans égale. Vous pouver constituer une passerelle ou un système d'administration complet, configuré précisément aux besoins spécifiques de votre entreprise. Trois options pour créer votre solution Option 1 Option 2 Option 3 À la carte Systèmes prédéfi nis Appliances Check Point Appliances Power-1 Software Blades - Sécurité Appliances IP Appliances UTM-1 Software Blades - Administration Appliances Smart-1 6

7 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? L'Architecture Software Blade de Check Point est différente car elle permet aux services informatiques de créer une solution de sécurité modulaire sur une plateforme unique commune pouvant être facilement étendue ou modifiée en fonction des besoins. Elle offre également un degré élevé de flexibilité sans sacrifier la performance. La performance de la passerelle de sécurité peut être garantie lorsque plusieurs lames sont déployées, en établissant des seuils de performance. Ces seuils, définis par le personnel informatique, contrôlent le provisionnement des ressources système, tels que les cycles du processeur et la mémoire système, pour la Blade IPS, tel qu'illustré dans la Figure 2. Dans cet exemple, l'inspection IPS peut être désactivée lorsque l'utilisation des ressources dépasse certains seuils. Cela permet à la passerelle de sécurité de maintenir un niveau élevé de performance lorsque la charge est importante. Figure 2. Définition des seuils pour garantir la performance Cette solution permet un nombre illimité de configurations système pour que les entreprises puissent facilement personnaliser et faire évoluer leur infrastructure de sécurité, en consolidant les fonctions ou en augmentant la performance. Par exemple, étant donné que toutes les fonctions de sécurité sont contrôlées par un système d'administration unique, les administrateurs informatiques n'ont pas besoin de maîtriser plusieurs interfaces et assembler des solutions provenant de différents fournisseurs. 7

8 Sécurité accrue Il n'est plus nécessaire d'assembler différentes solutions provenant de différents fournisseurs, car l'architecture Software Blade de Check Point est une solution complète comprenant les meilleures technologies de sécurité et fonctionnalités d'administration. Elle offre le niveau de sécurité idéal à tous les points de contrôle et couches réseau, ce qui réduit efficacement les risques d'exposition aux menaces. Flexibilité Check Point offre une souplesse inégalée lorsque les besoins de l'entreprise changent. En effet, toutes les lames logicielles peuvent être facilement activées ou transférées d'une plate-forme matérielle à une autre. Les lames logicielles étant entièrement portables, les entreprises peuvent facilement : Consolider plusieurs fonctions de sécurité sur une plate-forme unique Modifier la combinaison des fonctions de sécurité sur une passerelle particulière Déléguer certaines fonctions à une autre passerelle Simplicité Il est facile d'activer de nouvelles fonctions de sécurité via le système d'administration centralisée des lames logicielles, tel qu'illustré à la Figure 3, pour réduire le nombre de tâches d'administration associées à l'évolution, la supervision, l'analyse des événements et le reporting. Logiciel de sécurité optimisé pour les architectures multicœurs Conçue spécifiquement pour tirer parti des tous derniers processeurs multicœurs, l'architecture Software Blade de Check Point intègre la technologie CoreXL qui améliore le débit d'inspection des paquets requis par le système de détection d'intrusions dans une passerelle de sécurité intégrée. Grâce à son intégration avec le cœur directeur, CoreXL répartit également la charge entre les différents cœurs de la passerelle de sécurité Check Point, tel qu'illustré dans la Figure 4. CoreXL est conçu pour utiliser tous les cœurs disponibles (4, 8, 16, etc.), ce qui lui permet de s'adapter à des systèmes de plus haute capacité sans modification. La passerelle de sécurité Check Point peut facilement migrer vers de nouveaux systèmes équipés d'un nombre plus important de cœurs, et permet aux entreprises d'améliorer la performance sans changer de solution. 8

9 VPN-1 VPN-1 VPN-1 VPN-1 Mémoire Interface réseau VPN-1 VPN-1 CoreXL VPN-1 Interface réseau Figure 3. Check Point CoreXL équilibre intelligemment les fonctions de sécurité sur plusieurs cœurs Avantages de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point facilite la configuration et la modification de la politique de sécurité, et intègre la possibilité d'ajouter de nouvelles applications de sécurité sur une plate-forme existante ou de basculer les fonctions de sécurité sur une autre plate-forme, de manière transparente et sans interruption. Les lames logicielles peuvent être ajoutées, échangées ou retirées à volonté, selon les besoins. Le conteneur de lames logicielles (Figure 1) se charge d'effectuer les ajustements nécessaires lorsque la configuration est modifiée. Cela simplifie la tâche de consolidation et d'augmentation de la performance des solutions de sécurité Check Point existantes, et permet aux entreprises de déployer la sécurité dynamiquement. Cette solution offre des avantages inégalés aux entreprises qui souhaitent réagir rapidement pour s'adapter à des besoins changeants, comme illustré dans le Tableau 1. L'Architecture Software Blade de Check Point fournit une protection de haut niveau contre les menaces, qui est plus facile à administrer et moins coûteuse que les autres solutions du marché. Ces avantages sont détaillés dans les deux scénarios suivants. Tableau 1. Avantages clés de l'architecture Software Blade de Check Point Fonctionnalités Déploiement et évolution faciles Les nouvelles fonctions de sécurité fonctionnent sur les plates-formes existantes Ensemble complet de modules de sécurité Administration centralisée via interface web Avantages Réactivité face aux nouvelles conditions Réduction du coût total de propriété (TCO) Solution adaptée aux menaces évolutives Solution simple et administrable 9

10 Scénario 1 : Consolidation des fonctions de sécurité Contexte : L'évolution de l'entreprise a conduit à une infrastructure de sécurité tentaculaire qui s'étend géographiquement, tel qu'illustré à la Figure 5. La configuration actuelle augmente les coûts et les risques car le service informatique doit prendre en charge plusieurs générations d'équipements sur mesure et de logiciels d'administration dédiés provenant de différents fournisseurs. Besoins : Une plate-forme de sécurité standardisée réduisant le coût de configuration et de fonctionnement de la protection Une souplesse d'implémentation de la politique de sécurité globale et/ou locale Une visibilité centralisée de l'efficacité de la sécurité : journalisation et suivi des incidents, état de la santé du système, supervision des utilisateurs, audits de conformité et reporting Un équipement commun capable de supporter toutes les fonctions de sécurité et de maximiser les économies en termes de matériel, d'espace physique, de câblage et de consommation électrique. Des configurations système adaptées aux besoins locaux pour éviter les coûts liés aux fonctions de sécurité inutilisées VPN IPsec Accélération & clustering Pare-feu IPS Réseau avancé Pare-feu Antivirus & antimalwares IPS Protection ti web Filiale Branch Siège Internet Pare-feu Antivirus ii & IPS antimalwares VPN IPsec Filiale Pare-feu Antivirus & antimalwares Antispam & protection VPN IPsec Pare-feu Antivirus tii & antimalwares Filiale VPN IPsec Protection ti web Figure 4. Infrastructure avant consolidation 10

11 Architecture Software Blade de Check Point Solution : Les configurations à lames logicielles de Check Point, telles qu'illustrées dans la Figure 6 et décrites dans le Tableau 2, sont personnalisées pour chaque entité de l'entreprise. Le même logiciel conteneur Check Point fonctionne dans toutes les entités, pour simplifier l'administration, le déploiement de la politique de sécurité et la réduction des délais de validation. L'utilisation d'une plate-forme matérielle unique permet à chaque entité de n'utiliser que les fonctions de sécurité dont elle a besoin, ce qui optimise les coûts et la performance. Le service informatique peut facilement répartir les fonctions entre les entités, en tirant parti de l'infrastructure existante. Il en résulte un projet de déploiement unique, de multiples configurations et un seul système d'administration. Siège Série 800 Filiale Série 400 Internet Filiale Série 200 Filiale Série 100 Filiale Série 100 Figure 5. Infrastructure après consolidation Tableau 2. Passerelles de sécurité Check Point Série Software Blades Description 100 Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares Passerelles de sécurité d'entrée de gamme pour les petites entreprises et les succursales Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Limitées à 500 utilisateurs et recommandées pour jusqu'à 12 ports Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Passerelles de sécurité hautes performances pour les entreprises de toute taille Pare-feu, VPN, IPS, Réseau avancé, Accélération & clustering Les passerelles de sécurité hautes performances conçues pour les environnements les plus exigeants en termes de performances Limitées à 50 utilisateurs et recommandées pour jusqu'à 8 ports Passerelles de sécurité XTM (gestion évolutive des menaces) hautes performances pour les entreprises de taille moyenne Nombre d'utilisateurs illimité et recommandées pour jusqu'à 16 ports Idéales pour les campus étendus et les centres de données Catégorie : [Sans restriction] Pour tout public 11

12 Scénario 2 : Ouverture d'une nouvelle succursale Contexte : L'entreprise s'étend et de nouvelles succursales doivent être prises en charge. Les succursales existantes sont actuellement équipées de solutions rigides qui ne peuvent ni évoluer ni protéger les investissements structurels. Les solutions de sécurité des succursales ne ressemblent en rien à ce qui est déployé au siège, mais nécessitent le même niveau de protection que le réseau principal puisqu'elles sont sujettes aux mêmes menaces Internet. Besoins : Une solution unique pour la connectivité et les fonctions de sécurité de toutes les succursales afin de réduire les coûts et la complexité Le provisionnement et l'administration de la politique de sécurité depuis un centre opérationnel unique, qui minimise les efforts de déploiement et garantit leur application cohérente De la souplesse pour répondre aux besoins changeants, telles que des performances accrues ou l'ajout de fonctions de sécurité supplémentaires (IPS, accélération, clustering, sécurité VoIP, etc.) Solution : Les lames logicielles de Check Point sont déployées au siège et dans les succursales. La solution clé en main comprend tout ce dont les succursales ont besoin pour offrir une connectivité et une protection à tous leurs équipements informatiques (réseau, serveurs, ordinateurs de bureau, ordinateurs portables, etc.) L'entreprise peut administrer sa politique de sécurité depuis le siège, sans qu'aucune expertise locale ne soit requise. L'administration de la politique de sécurité peut-être au besoin déléguée à des administrateurs locaux. La Blade Provisioning Management de Check Point facilite le déploiement et le provisionnement des services de sécurité pour les succursales. Elle permet l'administration et le provisionnement centralisés des équipements de sécurité de Check Point via une console d'administration unique. À l'aide de profils, un administrateur réseau peut facilement déployer des règles de sécurité et des paramètres de configuration (DNS, hôtes, domaine, paramètres d'interfaces et de routage, etc.) sur des équipements répartis dans différents lieux. La Blade Provisioning Management fournit également des possibilités d'administration et de sauvegarde de la configuration des équipements, afin que les administrateurs puissent facilement appliquer des configurations existantes à de nouveaux équipements. Les équipements pris en charge obtiennent leur profil à partir d'un serveur d'administration centralisée, ce qui permet de répercuter instantanément à des centaines d'équipements les modifications apportées aux profils. Les équipements acquièrent ainsi de nouvelles propriétés communes, tout en maintenant leurs propres paramètres locaux. Grâce à l'automatisation de la configuration des équipements, la Blade Provisioning réduit les coûts et les erreurs d'administration, et garantit la cohérence de la sécurité sur l'ensemble du réseau. 12

13 Fonctionnalités Les lames logicielles illustrées à la Figure 7 permettent aux entreprises de personnaliser rapidement et efficacement les fonctionnalités et l'administration des passerelles de sécurité, pour les adapter à de nouveaux besoins spécifiques. De nouvelles lames logicielles peuvent être facilement acquises sans qu'il soit nécessaire d'investir dans du nouveau matériel. Les Blades Security Gateway et Security Management disponibles dès à présent sont listées dans les Tableaux 2 et 3. Software Blades - Sécurité Pare-feu VPN IPSec VPN SSL Contrôle des applications NOUVEAU! IPS Prévention de pertes de données NOUVEAU! Sécurité web Filtrage des URL Antivirus & antimalwares Antispam & protection Réseau avancé Accélération & clustering Voix sur IP 13

14 Software Blades - Administration Administration de la politique réseau Administration des règles de postes État & journalisation SmartWorkflow Supervision Portail d'administration Répertoire des utilisateurs SmartProvisioning SmartReporter SmartEvent Administration multidomaine NOUVEAU! 14

15 Software Blades - Sécurité des postes Pare-feu / Conformité Chiffrement des disques Chiffrement des supports Accès à distance Antimalwares / Contrôle des programmes WebCheck Équilibre de la sécurité et des investissements L'évolution continue des logiciels de sécurité et des serveurs génériques offre plus de souplesse quant à la consolidation et la réutilisation des fonctions de sécurité. Grâces à l'architecture Software Blade de Check Point, les entreprises peuvent acquérir le niveau de protection le plus juste, au prix le plus juste. Les lames logicielles complètent les solutions de protection de Check Point existantes pour renforcer la protection des réseaux sans dégrader leur performance. Pour en savoir plus sur l'architecture Software Blade de Check Point, rendez-vous sur 15

16 A propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 25 août 2010

Performances de l'architecture Software Blade de Check Point

Performances de l'architecture Software Blade de Check Point De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures Table des matières Sommaire 3 Amélioration des performances de l'architecture

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Le nouveau visage de la prévention d'intrusions

Le nouveau visage de la prévention d'intrusions Check Point IPS Software Blade apporte des performances et une protection inégalées à un prix imbattable Table des matières Mieux que le meilleur des deux mondes 3 Meilleure protection 3 Meilleur contrôle

Plus en détail

Construire des réseaux sans fil sécurisés

Construire des réseaux sans fil sécurisés Contenu de ce document 1Réseaux locaux sans fil Les risques? 2Insécurité des réseaux sans fil 802.11 et WEP 3Check Point secure VPN solutions La sécurité des réseaux sans fil 4Résumé 2004Check Point Software

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliance Check Point 2400 2400 Appliance de haut niveau (2900 SPU/0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2400 Les pare-feux

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications HiPath OpenOffice Offi Entry Edition Mise à jour gratuite vers HiPath OpenOffice EE V1 La solution d'entrée de gamme Unified Communications Licence gratuite pour mise à jour vers HOO EE V1 Jusqu'à fin

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE GROW MORE WITH LESS Comme la population mondiale ne cesse de s'accroitre et que les ressources naturelles deviennent de plus

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail