Rejoignez une emeeting
|
|
- Victoire Émond
- il y a 8 ans
- Total affichages :
Transcription
1 Marratech Security : Aspects Overview Sécurité Le travail en groupe on-line implique souvent l utilisation d informations confidentielles qui ne doivent pas sortir du groupe. Ces données concernant des plans d affaires, des séances de réflexion et d information internes, si elles étaient communiquées, pourraient nuire au groupe ou plus simplement être mal interprétées. Les participants de ces réunions on-line ont besoin de savoir que leur outil de communication leur garantit le niveau de sécurité le plus élevé. La sécurité est, en effet, un facteur-clé de réussite pour toute communication on-line. Marratech fournit à son environnement de travail collaboratif on-line la priorité absolue de la sécurité et la considère comme un aspect prépondérant de la communication et de la collaboration directe en réseau afin que ses solutions soient utilisées par tous. Cependant, les solutions sécurisées se doivent ne pas compliquer la vie de leurs utilisateurs finaux ni celle des administrateurs de réseaux. Ces mesures doivent pouvoir empêcher les Fournisseurs d Accès Internet (FAI), les administrateurs de réseaux et tout autre tiers ayant accès au serveur du Portail Marratech Manager d intercepter ces informations. C est pourquoi Marratech a concentré ses efforts de travail sur le traitement du protocole NAT, les pare feux, le cryptage en temps réel et les clés d accès aux réunions. Pour comprendre les différents niveaux de sécurisation associés à chaque étape d une emeeting, nous allons vous expliquer étape par étape comment: rejoindre une emeeting ; vous connecter aux salles de Marratech Manager ; crypter des données en temps réel ; contrôler l accès aux salles de réunion virtuelles ; traiter le protocole NAT et les pare feux ; répondre aux «buffer attacks» ; LDAP et SIP Bonne lecture! Rejoignez une emeeting Votre accès aux salles de réunion virtuelles Marratech est assuré par le serveur Web intégré au Portail Marratech Manager. Le serveur Web intégré utilise le protocole de communication «Secure Socket Layer» (SSL) pour une authentification des utilisateurs, un choix de salle de réunion, une communication du choix de ports UDP et une distribution des clés de cryptage. Cette technologie est aujourd hui la norme en ce qui concerne les connexions sécurisées sur Internet (ex : industrie bancaire). Mais au-delà du cryptage, le protocole SSL utilise un certificat d authentification du serveur pour l utilisateur, ce qui rend presque impossible tout détournement ou toute falsification de ce serveur par un tiers. Avant de participer à une emeeting, l utilisateur doit être identifié (via le SSL) par le Portail Marratech Manager. Une fois authentifié, l information nécessaire à la connexion est envoyée au Marratech de l utilisateur qui peut alors rejoindre la réunion on-line. Un certificat SSL se télécharge facilement sur l interface Web de Marratech Manager. Après téléchargement du certificat SSL, le trafic http est facilement redirigé vers le port https grâce à interface Web de Marratech Manager. Nous recommandons vivement à nos clients d acheter un certificat SSL pour le télécharger sur leur Marratech Manager. Nous utilisons le «Certificate Chain» PKCS#7 qui peut s acheter aux organisations de systèmes de certification, comme Thawte ou Verisign. Vous pouvez également utiliser un certificat autoauthentifié, mais il généra des avertissements de sécurité auprès de vos utilisateurs. Vous avez la possibilité de désactiver l authentification et le SSL (https), mais nous vous le déconseillons car sans ces protections le trafic (cryptage des informations et des réunions) pourrait être détourné par des tiers. 1
2 Les salles publiques, contrairement aux salles privées, ne nécessitent pas d authentification (identifiant et mot de passe), mais toutes les informations de vos réunions (clés de cryptage, choix de ports UDP, etc.) seront cryptées par SSL. Pour MeetNow! qui utilise la technologie Java Web Start pour une participation par browser Internet, vous devez installer un certificat sur le serveur Web Start. Le serveur Web Start par défaut est contrôlé par Marratech qui y intègre un certificat SSL valide et opérationnel. Rejoindre une emeeting: connectez-vous! Une fois l utilisateur authentifié, Marratech Manager vous envoie un fichier de description des media (audio, tableau blanc, vidéo, chat et Web) ainsi que les clés de cryptage pour obtenir la connexion. Pour empêcher le détournement des connexions par un tiers, Marratech utilise un système de cryptage avec question-réponse («challenge-response system»). Ce système de question-réponse est fréquemment utilisé par l industrie bancaire et les réseaux privés virtuels (VPN). Marratech Manager établit la connexion avec Marratech après avoir reçu la réponse appropriée. Les étapes 1 et 2 utilisent le protocole https. Les informations nécessaires à la connexion (ports, media, cryptage, question-réponse) sont envoyées via SSL et utilisent le certificat installé pour le cryptage et l intégrité de la communication. Une question-réponse (étapes 3 à 6) s exécute deux fois pour tous les media via UDP (audio, 2 x tableau blanc, vidéo, chat et Web) et une seule fois pour les connexions RTP et le contrôle de qualité (RTCP). Le tableau blanc a besoin de quatre connexions (2 x RTP, 2 x RTCP) puisqu il exige une connexion «best efforts» et une connexion de «fiabilité». Marratech répond à la «question» avec l information reçue via SSL dans la deuxième étape. Les données envoyées à Marratech Manager provenant d une source non autorisée ou sans authentification (cad. l expéditeur ayant échoué à la question-réponse) sont automatiquement rejetées. Le même système «question-réponse» est utilisé pour les connexions entre nœuds. Une fois la réunion commencée : le cryptage de bout en bout Une fois la connexion établie, Marratech est responsable des cryptages et décryptages de toute information envoyée et reçue sur le réseau. Avant d être envoyés sur le réseau, tous les media (audio, tableau blanc interactif et ses annotations, chat, diapositives et vidéo) sont protégés par cryptage de toute interception, soit sur le réseau, soit sur le serveur. Marratech incorpore un moteur de cryptage. Tout media envoyé, reçu et enregistré par Marratech est crypté. 2
3 Les algorithmes de cryptage sont de 256-bit «AES» ou 128-bit «Blowfish». Une fois sur le réseau, les media ne sont décryptés que lorsqu ils sont reçus par le Marratech des autres participants de l emeeting. Le logiciel serveur Marratech Manager ne crypte ni décrypte JAMAIS les informations d une réunion (audio, vidéo et données). Le cryptage de bout en bout signifie que les administrateurs de serveur ne peuvent ni intercepter, ni décrypter les réunions en cours. Seul le destinataire final (Marratech installé et authentifié par Marratech Manager) peut crypter et décrypter la réunion en cours. Ceci allège les fonctions du serveur et empêche tout Fournisseur d Accès Internet (FAI), Fournisseur d applications Hébergées (FAH), administrateur du réseau ou autre personne ayant accès au serveur d intercepter et de déchiffrer la réunion. Les solutions de cryptage n affectent pas la performance globale du logiciel, l utilisation de la bande passante, la performance de vos serveurs, ni enfin ne provoquent de retard de communication. Marratech active le cryptage par défaut. Marratech Manager est souvent déployé par des Fournisseurs d Applications Hébergées (FAH). Pour empêcher une écoute de vos réunions par les FAH, vos clés de cryptage peuvent être hébergées sur un serveur SSL séparé. En utilisant SSL pour l authentification des mots de passe et avec un hébergement des clés de cryptage extérieur, Marratech assure la confidentialité de toute information partagée au sein d une emeeting. Toute information envoyée ou reçue par Marratech est cryptée indépendamment de la configuration du réseau (Multicast, Unicast, Hybride Multicast/Unicast, Noeuds, NAT, VPN, Pare Feu, etc.). Le cryptage s exécute seulement aux points de destination fi naux (ex : poste de travail) ce qui garantit l intégrité de vos échanges d informations et empêche l interférence des administrateurs de réseaux ou des fournisseurs d applications hébergées (FAH). Les clés de cryptage sont contenues dans le fichier descriptif des sessions envoyé via SSL lors de la première connexion à une salle Marratech. Pour héberger la clé de cryptage à l extérieur, vous devrez fournir l URL de cette clé quand vous créerez la salle de réunion virtuelle (cf. Pour rejoindre une emeeting avec une clé externe, l utilisateur devra être authentifié par le serveur externe. Réunion en cours : accès aux salles de réunion Il y a deux façons de limiter l accès à une salle de réunion. La première est la création d une salle privée avec authentification par mot de passe utilisant SSL. L authentification peut utiliser les comptes des utilisateurs et groupes créés dans la base de données interne à Marratech Manager ou par accès à un annuaire LDAP externe. L accès à l annuaire externe permettra l utilisation d Active Directory de Microsoft et pourra intégrer le certificat SSL si l annuaire l accepte. L accès aux salles peut être contrôlé par l appartenance à un groupe d utilisateurs et cette appartenance gérée par Marratech Manager ou par LDAP. L accès aux salles peut être réservé aux groupes ou à des utilisateurs spécifiques. 3
4 La deuxième façon de limiter l accès à une salle de réunion est de verrouiller la salle de réunion virtuelle après que tous les participants y soient entrés. Cette fonction simple vous permet d empêcher la présence d un participant indésirable, malgré son authentification. Néanmoins, si un participant authentifié non désiré devait se joindre à votre réunion, vous pouvez l en éjecter simplement par une commande similaire au verrouillage. L accès au droit de verrouillage de la salle et/ou d éjection d un participant peut être réservé à l animateur de la réunion. Le réseau: Network Address Translation (NAT) L utilisation répandue du protocole NAT (Network Address Translation traduction d adresses IP) a rendu difficile le déploiement des services interactifs on-line et en temps réel. Ce type de pare-feux gêne la communication en temps réel ; les ordinateurs sont dissimulés sur réseau Internet, leur adresse originale IP sur réseau local n étant pas accessible depuis l extérieur. L utilisation du protocole NAT est largement répandue pour compenser au manque de disponibilité des adresses IP publiques sur Internet. Pour résoudre ce problème, Marratech a développé une solution unique et sûre éliminant, dans la plupart des cas, le besoin de configuration de pare-feux par les administrateurs de réseau. Très souvent, un client situé «derrière» un parefeu NAT peut envoyer un paquet à une adresse IP extérieure et recevoir une réponse de cette adresse IP par le même port. C est une règle commune pour les pare-feux NAT configurés avec «dynamic state» (état dynamique) souvent appelé «allow return» (permettant le retour), «established mode» ou «keep state». Dans ce cas, la configuration de pare-feux de Marratech n est pas nécessaire. Marratech Manager directement sur Internet Marratech Manager est disponible directement sur Internet (ou DMZ) et accessible aux clients «derrière» un pare-feu NAT. Marratech Manager est disponible directement sur Internet (ou DMZ) et est accessible aux clients «derrière» plusieurs NATs et/ou directement sur Internet. Marratech Manager est automatiquement compatible avec ces deux scenarii. Aucune configuration n est nécessaire nulle part. Le Portail Marratech Manager «derrière» NAT Deux étapes sont nécessaires à l installation de Marratech Manager «derrière» NAT: 1. Une «static rule» («règle statique») doit être crée pour le routeur NAT afin que les Marratech s extérieurs sachent où se connecter. On trouve cette règle sous le nom de Port Forwarding ou Port Mapping. Elle permet le renvoi du trafic vers l adresse IP privée de Marratech Manager. 2. L adresse publique du NAT doit être ajoutée à la section Network de l interface Web de Marratech Manager. Marratech Manager situé «derrière» un pare-feu avec NAT peut être contacté par des clients sur Internet (ou sur le même réseau que le Marratech Manager). Marratech Manager situé «derrière» un pare-feu avec NAT peut être contacté par des clients «derrière» plusieurs pare-feux NAT et/ou sur Internet (ou sur le même réseau que le Marratech Manager). A noter: il n y a aucune différence entre les deux scenarii évoqués ci-dessus parce que les clients «derrière» NAT sont automatiquement acceptés. Seul Marratech Manager «derrière» NAT doit être configuré. 4
5 Configuration de réseau avec nœuds : concentrateurs des flux Une configuration de réseau avec nœuds facilite la communication entre deux ou plusieurs sites dont la disponibilité en bande passante est limitée. Une emeeting peut passer par plusieurs serveurs Marratech Manager configurés comme des nœuds esclaves. Ce déploiement est disponible pour tous nos clients sans aucun frais supplémentaires. Dans cette confi guration, tous les participants du bureau B (à droite) se connectent directement à Marratech Manager via Intranet ou Internet. Si plusieurs utilisateurs du bureau B participent à la même réunion virtuelle, ils peuvent occasionner une surcharge de connexion entre les bureaux A et B qui est inutile car il y a une duplication des fl ux de données. On pourra éviter la duplication en installant un nœud esclave au bureau B, les utilisateurs situés sur le réseau local au bureau B se connectant avec le nœud. Il n y aura qu un seul fl ux entre le nœud esclave et Marratech Manager. Un déploiement avec nœud esclave permet que les données audio, vidéo, Web, chat et le tableau blanc soient envoyées en une seule fois, réduisant ainsi le besoin en bande passante. Réseau: les Pare-Feux VPN (Réseaux Virtuels Privés) Pour des déploiements hors de votre Intranet, la solution la plus sécurisée est d utiliser l accès VPN (Réseau Virtuel Privé) déjà disponible sur votre réseau. Marratech est entièrement compatible avec VPN IPSec et permettra une connexion entre VPN et Marratech Manager derrière un pare-feu. Le VPN doit être activé avant le démarrage de Marratech. Nous vous rappelons que l utilisation d un VPN peut augmenter légèrement les besoins en bande passante et CPU pour le fonctionnement de Marratech. L accès pour Marratech derrière un parefeu à un serveur extérieur Si une solution VPN n est pas disponible ou si vous souhaitez communiquer avec des personnes n ayant pas accès à votre VPN, vous pouvez placer votre Marratech Manager sur Internet ou dans un DMZ. Marratech fait le maximum pour que ses solutions soient compatibles avec les systèmes de pare- feux. Ceci implique les caractéristiques suivantes: 1. Les connexions sont toujours initiées par Marratech. En aucun cas Marratech Manager n initie de connexion avec les Marratech s. 2. Une fois la connexion établie, les données sont toujours renvoyées au port qui les a émis. La plupart des pare-feux qui utilisent le protocole NAT sont déjà configurés avec la règle dynamic state (état dynamique ), également appelée «allow-return» (permettant le retour), «established mode» ou «keep state», définie comme règle par défaut. Cela signifie que le trafic est autorisé seulement si un client derrière le pare-feu l a commencé et désiré. Suivant ces deux éléments, il n est pas nécessaire «d ouvrir» les ports UDP pour les Marratech s situés «derrière» un pare-feu. Cependant, plusieurs organisations ont décidé de fermer totalement les ports de leur pare-feu pour le trafic entrant et sortant. Pour ces organisations, Marratech recommande des mesures de sécurité supplémentaires au mode dynamic state. Le pare-feu peut être configuré avec la règle dynamic state pour les seules communications avec un Marratech Manager identifié par son adresse IP et dont l identité est assurée par SSL. Vous pouvez aussi configurer votre pare-feu pour n autoriser la communication qu avec certains Marratech s derrière pare-feu et certains Marratech Managers. 5
6 Une telle configuration bloquera toute communication entrante et sortante, exception faite du trafic initié par un Marratech derrière pare-feu ayant l autorisation de commencer la communication avec un Marratech Manager autorisé et identifié par SSL. Le trafic sera renvoyé du Marratech Manager au Marratech par le même port UDP. Cette configuration est aussi possible pour un déploiement de Marratech Manager dans un DMZ. Analyse des Risques Ces conseils doivent être accompagnés d une analyse des risques. Les informations suivantes sont destinées à l administrateur du réseau pour permettre les connexions avec un Marratech Manager autorisé par des clients derrière pare-feu et sous sa responsabilité. Il est important de lire cette partie contenant les conseils sur la règle dynamic state. Si une réunion virtuelle Marratech est en cours et qu un tiers arrive à détourner le Marratech Manager autorisé, pourvu que le tiers soit capable d identifier les clients Marratech derrière votre pare-feu, il est possible qu il puisse envoyer des informations à ces Marratech s. Mais cette communication sera rejetée pour trois raisons : 1. Les données ne seront pas cryptées par les clés de cryptage utilisées pour la réunion. Les clés étant cryptées sur le Marratech Manager concerné ou sur un autre serveur, l accès en sera très difficile. 2. Les données seront rejetées par Marratech puisqu elles ne sont pas des données de emeeting. A moins qu un client derrière pare-feu ait entamé une réunion avec un Marratech Manager identifié et autorisé, aucun trafic ne pourra accéder au réseau. La situation sera comme si tous les ports de pare-feu étaient fermés. Si une réunion est en cours et qu un tiers essaie de passer par les ports UDP configurés pour la réunion, il sera rejeté ne provenant pas d un serveur autorisé et identifié par SSL. Le trafic sera également bloqué car la communication n a pas été initiée par le client. Seul un Marratech derrière pare-feu pourra initier une communication vers un Marratech Manager autorisé et identifié. 3. Les attaques buffer seront rejetées grâce au système de protection de Marratech, Marratech Manager et Marratech (voir ci-dessous) Ainsi, même s il est peu probable qu un Marratech Manager soit détourné pendant une réunion virtuelle, Marratech possède des gardes fous qui protégeront votre réseau. Même si aucune réunion Marratech n est en cours, et qu un tiers réussit à détourner un serveur Marratech Manager autorisé, aucun trafic ne pourra accéder au réseau car chaque communication doit être initiée par un Marratech derrière pare-feu. 6
7 Autres déploiements possibles Si votre politique de pare-feu ne permet pas l accès aux ordinateurs extérieurs, même avec la règle dynamic state et les mesures de sécurité supplémentaires (voir ci-dessus), et que vous avez néanmoins besoin d un accès externe (la solution VPN n étant pas possible), vous pouvez utiliser un nœud maître dans un DMZ et un nœud esclave derrière le pare-feu. Dans ce scénario, votre pare-feu doit être configuré seulement pour le trafic http entre le nœud esclave derrière le pare-feu et le nœud maître dans le DMZ configuré. C est un trafic qui concerne uniquement les deux serveurs sous contrôle de votre société. La tranche de ports UDP utilisée par Marratech peut être définie lors de la configuration de Marratech Manager. Ceci permet aux administrateurs de réseaux d être flexibles et de contrôler l utilisation des ports. La tranche de ports UDP à configurer par défaut est de à Chaque salle de réunion virtuelle utilise 12 ports UDP. Marratech vous recommande d en allouer quelques uns en plus au cas où un port serait déjà utilisé pour une autre fonction. Utilisation LDAP Les droits d accès aux salles peuvent être gérés par LDAP (Lightweight Directory Access Protocol) pour des utilisateurs et des groupes d utilisateurs. Marratech Manager peut lire les identifiants des utilisateurs et les permissions dans un annuaire LDAP. Parce que LDAP (ou Active Directory) est souvent situé sur un serveur extérieur, Marratech Manager aura besoin d un accès à ce service. Si l accès LDAP passe par Internet ou par un réseau ouvert, Marratech vous conseille d utiliser SSL entre Marratech Manager et l annuaire LDAP pour le cryptage de toutes les communications (mots de passe et identifiants, etc.). Utilisation SIP Marratech utilise le protocole SIP (Session Initiation Protocole). L option téléphonie SIP permet une connexion avec une passerelle SIP et par voie de cette passerelle des connexions avec de simples téléphones PSTN (fixes et portables) et d autres téléphones VoIP. Les fournisseurs de téléphonie SIP fournissent souvent des connexions illimitées vers d autres téléphones SIP avec un forfait mensuel comprenant un certain nombre de minutes par appels vers les téléphones PSTN. Nous vous recommandons de placer votre Marratech Manager au plus près de la passerelle SIP car les communications entre Marratech Manager et la passerelle SIP ne sont pas cryptées (très peu de services de téléphonie SIP sont cryptés). Il est très important de choisir un service SIP de confiance puisque les communications entre la passerelle SIP et les téléphones fixes et portables ne sont pas cryptées. Le fournisseur du service de téléphonie SIP définit les ports d accès à votre Marratech Manager. Sur notre forum ( vous trouverez des informations sur la liste des fournisseurs SIP testés par Marratech ainsi que sur les configurations nécessaires à leur fonctionnement. «Buffer Attacks» Les logiciels crées par de grands développeurs sont fréquemment vulnérables aux «buffer attacks» (ex.: Code Red virus). Pour lutter contre ces «buffer attacks», Marratech à mis en place d importantes mesures de sécurité : un choix des protocoles, une sécurisation des processus et l utilisation du langage Java. Java offre un model «sandbox» diminuant la vulnérabilité du système aux attaques. Conclusion Marratech se distingue du marché par la sécurité de son environnement de travail. Celui-ci se maintient à plusieurs niveaux : nos solutions uniques et flexibles apportent une réponse inédite aux problèmes de pare-feux et de NAT sans remettre en question la sécurisation du réseau, le cryptage des données, l authentification des utilisateurs, ni la possibilité de verrouillage des salles de réunion virtuelles, afin que votre travail collaboratif à distance se déroule dans les meilleures conditions de sécurité. L excellente sécurité de réseau offerte par Marratech facilite la collaboration de qualité en temps réel avec une protection inédite comparé aux solutions disponibles sur le marché. Marratech Systèmes France SARL 12 bis rue Soyer Neuilly sur Seine FRANCE Tel: Ventes: ventes@marratech.com Plus d informations: info-france@marratech.com Essayez les Emeetings Marratech. Venez nous visiter sur Security overview FR 11/05 Copyright 2005 Marratech, Inc. All rights reserved 7 Marratech and the Marratech Logo are registered trademarks or trademarks of Marratech AB and (or) its affiliates in the U.S. and certain other countries. Other trademarks mentioned herein are the property of their respective holders
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailTR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ
TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailBac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Champ professionnel : TELECOMMUNICATIONS et RESEAUX SOUS-EPREUVE E32 Première situation d'évaluation Durée 3 heures coefficient 1 Note à l attention du candidat Sommaire
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCodecs AoIP et sécurité des réseaux
Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailTarifs et services Dynamic Intranet
Tarifs et services Dynamic Intranet Tous les prix en CHF hors TVA pendant 30 jours d'utilisation. Dynamic Intranet Les coûts de Dynamic Intranet se composent des éléments suivants: > Tarif de base par
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailProjet EVO. Enabling Virtual Organizations
Projet EVO Enabling Virtual Organizations JoSy 26 mai 2009 Pour Qui est EVO? EVO fournit un service mondial collaboratif et de vidéoconférence pour la communauté de la physique. Le service est accessible
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailMise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailTéléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailMarshal Email Gateway Security
Protéger votre organisation contre le spam et les virus tout en se pliant aux exigences de conformité et en évitant la fuite de données peut paraître très difficile. Réaliser tout cela à l aide d une seule
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailProjet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détail