Contrôle des applications

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle des applications"

Transcription

1 NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks

2 Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement évolué que les administrateurs réseau se battent aujourd'hui pour s'assurer que leurs infrastructures réseau peuvent suivre le rythme. Parmi les tendances et évolutions du secteur IT, on retrouve : l'adoption massive des smartphones, tablettes et autres appareils mobiles appartenant aux employés sur les lieux de travail, qui accentuent la pression sur les réseaux Wi-Fi ; la montée en puissance des applications basées sur le Cloud ou le Web, partageant des informations personnelles et professionnelles entre le Cloud et les entreprises ; l'utilisation croissante des flux multimédias et des applications VoIP pour des tâches essentielles au fonctionnement de l'entreprise, notamment les vidéoconférences et les appels téléphoniques ; l'explosion de l'utilisation des réseaux sociaux comme moyen de faire le lien entre particuliers et entreprises, mais aussi de jouer ; l'adoption généralisée d'applications qui utilisent des ports dynamiques ou qui passent d'un port à l'autre, ce qui complique leur gestion. Pour les administrateurs réseau, ces tendances impliquent deux grands défis : 1. La qualité de l'expérience : il est essentiel de préserver de la bande passante sur le réseau pour garantir que les applications critiques, telles que les applications de vidéoconférence (WebEx, GotoMeeting, etc.) et de téléphonie (téléphones VoIP), tiennent leurs promesses de renforcer la collaboration entre employés. D'un autre côté, il faut veiller à ce que les applications qui diffusent du contenu multimédia à des fins de divertissement (Netflix, YouTube, Youku, etc.) n'utilisent pas trop de bande passante et n'impactent pas sur les éléments essentiels aux activités de l'entreprise. 2. La sécurité : les applications de collaboration et de stockage de fichiers Web, telles que Dropbox, Box et bien d'autres, facilitent les liens entre les employés et le partage des idées avec des interlocuteurs du monde entier, même si les entreprises n'utilisent généralement qu'un seul de ces services sur tous leurs sites. Si les ressources internes de l'entreprise sont vulnérables aux risques en matière de sécurité, comment un administrateur réseau peut-il garantir que tous ces services ne sont pas utilisés pour échanger des données personnelles avec l'entreprise, échanges qui ne sont pas forcément sécurisés? Les méthodes de partage de fichiers de type poste à poste (par exemple, BitTorrent) représentent également un risque pour la sécurité via la présence possible de fichiers infectés, mais aussi pour des questions de responsabilité. Les entreprises se demandent souvent si elles doivent faciliter le partage potentiellement illégal de fichiers contenant du matériel protégé par droits d'auteur, notamment les fichiers musicaux et vidéo. En effet, de telles activités peuvent entacher leur réputation et engager leur responsabilité. 3. Par ailleurs, les réseaux sociaux comme Facebook, Twitter, Weibo, Instagram et d'autres facilitent les connexions sociales, mais il convient de s'assurer que ces services sont utilisés à des fins productives. Par exemple, ils peuvent être utilisés pour établir un lien avec des clients ou des groupes d'employés, mais aussi comme une plateforme pour jouer à des jeux comme ceux proposés par Zynga et autres. Description La possibilité de garder de la visibilité sur les applications exécutées sur le réseau et de les contrôler offre aux administrateurs réseau les outils leur permettant de gérer la qualité de l'expérience des utilisateurs et de lutter contre les risques en matière de sécurité inhérents à l'informatique moderne. Il est toutefois utile de se demander comment un équipement réseau peut classer et contrôler le trafic d'applications. Jusqu'ici, les tentatives de classification d'applications ont été réalisées sur les couches inférieures de la pile réseau, en se basant sur l'identification des paquets et l'analyse de cinq variables : adresse IP source, adresse IP de destination, port source, port de destination et protocole. Mais cette approche date de la fin des années 1980, au moment de la création des pare-feu, les premiers éléments à utiliser cette technique à cinq variables. Application Présentation Session Transport Réseau Données Physique Actions liées aux applications Actions liées au transport NOTES SUR LES APPLICATIONS // 2

3 Aujourd'hui, le trafic réseau a tellement évolué qu'il est presque impossible d'obtenir des résultats fiables avec cette technique. Des critères tels que la facilité de développement, la fiabilité et les performances ont entraîné la migration de nombreuses applications réseau vers des ports et protocoles répandus, notamment HTTP (sur le port 80) et HTTPS (sur le port 443). Par exemple, le trafic de Facebook et de YouTube transitent par le port 80 (HTTP). La technique de classification à cinq variables ne peut donc pas faire de différence entre ces deux applications. Pour résoudre ces problèmes de sécurité et de gestion du réseau, il est essentiel de bénéficier d'une visibilité au niveau des applications afin de déterminer de quelle application il s'agit et qui l'utilise. Puisqu'il n'est plus possible de classer le trafic d'applications simplement sur la base d'un numéro de port TCP ou UDP, il est nécessaire d'analyser le paquet au niveau des couches «application», «présentation» et «session» du modèle de données OSI. Les classifications baptisées DPI (Deep Packet Inspection) et L7 (Layer 7) utilisent ces trois couches supérieures du modèle OSI, ce que l'on appelle également la couche «application». Les attributs spécifiques à certaines applications peuvent être extraits du flux de données grâce à la classification d'applications L7 DPI. Par exemple, un flux de données VoIP inclura des informations sur l'appelant et sur le codec utilisé. Un flux de données d' comprend divers attributs tels que l'adresse d'expédition et de destination ainsi que les serveurs et protocoles de messagerie (IMAP, POP3, etc.). La plateforme Xirrus de contrôle des applications utilise des techniques L7 DPI spécifiques. Voici quelques exemples : Recherche très précise de correspondance de modèles Analyse avancée du protocole Perception sémantique et conversationnelle Analyse des comportements Enregistrement et association de flux Ceci permet de reconnaître plus de 900 applications individuelles et des milliers de sous-applications qui utilisent le même noyau. Les applications sont réparties en 15 souscatégories différentes : collaboration, jeux, accès à distance, VPN, base de données, messagerie, réseau, contrôle, social, Web, transfert de fichiers, messageries instantanées, proxy, streaming et Xirrus. De plus, le trafic SSL est rigoureusement classifié par la plateforme Xirrus de contrôle des applications sous forme de liaisons TLS/SSL. Les échanges de certificats sont validés en priorité pour vérifier que le trafic ne se fait pas passer pour du SSL : une caractéristique fréquente des serveurs proxy destinés à conserver l'anonymat et de certaines applications telles que Skype. Ce trafic est alors analysé pour déterminer le service ou le site sous-jacent, ce qui permet de détecter des applications en réseau populaires et sécurisées comme Salesforce, Gmail, LinkedIn, etc. Principes de fonctionnement Habituellement, les dispositifs de sécurité des passerelles, situés en bordure d'internet et sur d'autres points de démarcation de l'infrastructure réseau, sont utilisés pour classer et contrôler le trafic d'applications. Cette approche pose plusieurs problèmes distincts : une consommation excessive de la bande passante et des ressources réseau internes de la part d'applications exécutées en bordure de réseau par des hôtes ; ceci est dû au fait que la classification et le contrôle d'applications sont uniquement effectués sur le point de démarcation du réseau ; la propagation d'hôte en hôte sur le même réseau/lan virtuel des risques potentiels en termes de sécurité, toujours en raison de la classification et du contrôle d'applications effectué sur le point de démarcation du réseau ; la nécessité d'acquérir du matériel hautes performances coûteux pour suivre les débits élevés de données au niveau du point de démarcation, là où se cumule le trafic réseau de nombreux hôtes. En conséquence, les entreprises prennent conscience qu'il est préférable de faire appliquer des stratégies liées au trafic et à la sécurité dès la bordure du réseau, qui constitue le point d'entrée du trafic des hôtes. Après une classification appropriée du trafic réseau, la meilleure méthode pour contrôler le trafic d'applications inclut les points suivants : des techniques de régulation des flux ; la différentiation au niveau de la qualité de service ; des autorisations/refus clairs et immédiats. Avec le système d'exploitation de plateformes Xirrus version 6.3, un administrateur réseau peut utiliser la plateforme Xirrus de contrôle des applications pour assurer une meilleure visibilité des applications et renforcer leur contrôle au niveau de la couche d'accès au réseau LAN sans fil. Les administrateurs réseau peuvent remplir leur mission de façon économique et totalement évolutive en utilisant tout le potentiel de l'architecture distribuée de Xirrus, où chaque plateforme intègre puissance de traitement et intelligence. NOTES SUR LES APPLICATIONS // 3

4 Configuration Le contrôle des applications est activé par défaut. Pour l'activer ou le désactiver, accédez à l'interface de gestion Web de la plateforme, puis sélectionnez Configuration > Filters (Filtres) > Filter lists (Listes des filtres). Au niveau de l'option Application Control (Contrôle des applications), indiquée ci-dessous par une flèche, choisissez Enabled (Activé) ou Disabled (Désactivé). Une fois cette option activée, le type de trafic d'applications se déroulant sur le réseau est immédiatement visible. Pour afficher les statistiques de contrôle des applications, sur l'interface de gestion Web de la plateforme, sélectionnez Application Control (Contrôle des applications). L'écran ci-dessous s'affiche, montrant des camemberts qui illustrent le trafic d'applications sur le réseau ainsi que les catégories d'applications pour les stations connectées à la plateforme, et le trafic de la plateforme. Le codage par couleurs reflète l'évaluation des risques attribués aux applications et catégories. Dans la capture d'écran ci-dessus, les vues Station Traffic (Trafic sur la station) sont triées selon la colonne Risk (Risque), où 5 représente le risque maximum au niveau de la sécurité et 1, le risque minimum. L'index de productivité indique si l'application est liée aux activités professionnelles (par exemple, application de base de données) ou personnelles (par exemple, Facebook). Pour afficher les informations d'applications d'une station donnée, sélectionnez la station souhaitée dans la liste déroulante, comme indiqué ci-dessous. NOTES SUR LES APPLICATIONS // 4

5 Une fois l'option de contrôle des applications activée, il est possible de sélectionner des applications et des catégories d'applications lorsque vous créez des filtres. Ce choix s'ajoute aux autres critères de filtrage. L'écran de configuration des filtres est illustré ci-dessous. NOTES SUR LES APPLICATIONS // 5

6 Exemples d'utilisation L'administrateur réseau peut exploiter le contrôle des applications de nombreuses façons différentes. Dans de nombreuses entreprises, il est utile de comprendre comment le trafic réseau se répartit entre les catégories afin de déterminer les priorités en matière d'investissement et de définir les stratégies d'utilisation du réseau. Exemple 1 : réduire le niveau de priorité du trafic non critique qui ne présente pas de risques Certaines entreprises veulent s'assurer que, sur le réseau, la priorité est donnée aux utilisations professionnelles. Elles peuvent donc utiliser l'outil de contrôle des applications pour déterminer les catégories d'applications qui se verront allouer la plus grande quantité de bande passante. Dans le scénario ci-dessous, il apparait clairement que le trafic YouTube est excessif sur cette plateforme. Ceci peut avoir un impact conséquent sur les performances des autres applications utilisées dans l'entreprise. Dans ce cas de figure, il peut être utile de modifier la qualité de service pour le site YouTube et lui attribuer une priorité moindre par rapport à d'autres applications, telles que l'accès aux bases de données. La capture d'écran ci-dessous indique que la qualité de service pour le trafic YouTube est définie en priorité 1. Le trafic YouTube est donc autorisé, mais avec une priorité inférieure à tous les autres types de trafic. NOTES SUR LES APPLICATIONS // 6

7 Exemple 2 : donner la priorité au trafic essentiel à l'entreprise Certaines entreprises peuvent avoir la nécessité de donner la priorité aux applications essentielles à leur fonctionnement. Les applications de vidéoconférence requièrent beaucoup de bande passante, car elles incluent des fonctions audio, vidéo, et de partage d'applications et d'écran, le tout en temps réel. Dans le scénario ci-dessous, WebEx représente près de 20 % de trafic réseau total de l'entreprise : cette application étant le plus souvent utilisée pour des conférences professionnelles et pour réaliser des ventes, il est logiquement conseillé de garantir une expérience positive pour l'utilisateur. Pour définir la stratégie de qualité de service pour WebEx, il faut créer un filtre WebEx, puis définir la stratégie de façon appropriée, comme illustré ci-dessous : Dans la liste des filtres, vous pouvez remarquer que, afin d'assurer un service optimal pour WebEx, des applications de partage de fichiers poste à poste comme BitTorrent, gourmandes en bande passante, ont été bloquées. De plus, la qualité de service du trafic YouTube, qui consomme beaucoup de bande passante et qui peut être utilisé à des fins professionnelles comme personnelles, est définie sur 1, ce qui indique que cette application n'est pas essentielle à l'entreprise. La qualité de service du trafic WebEx est, elle, définie sur 2, ce qui souligne son importance pour l'entreprise. NOTES SUR LES APPLICATIONS // 7

8 Exemple 3 : bloquer le trafic présentant des risques Bien que toutes les entreprises soient différentes, ce sont souvent les préoccupations liées à la productivité et à la sécurité qui engendrent le besoin d'utiliser le contrôle des applications. Par exemple, les jeux sur Internet peuvent être source de problèmes importants à la fois pour la productivité des employés et pour l'intégrité de l'environnement informatique. En effet, ces jeux requièrent souvent l'installation de logiciels non approuvés par l'entreprise et peuvent renfermer des logiciels malveillants ou espions. Les entreprises qui font particulièrement attention à ces logiciels espions ou malveillants sont également souvent sensibilisées à l'utilisation de BitTorrent, car le partage de fichiers et de logiciels en poste à poste peut souvent être source d'infection. Dans l'exemple ci-dessous, on peut voir que la plateforme de jeux y8 est très utilisée. Il est donc conseillé de bloquer les jeux sur Internet ainsi que BitTorrent. Pour ce faire, il faut ajouter les filtres adéquats à la liste des filtres à appliquer au SSID. Dans l'exemple ci-dessous, le SSID utilisé se nomme PM-Lab et le filtre, App-Filters : NOTES SUR LES APPLICATIONS // 8

9 Afin d'ajouter ou de modifier des filtres dans la liste, il faut sélectionner Filter management (Gestion des filtres), puis la liste de filtres sur laquelle vous souhaitez travailler. Un nouveau filtre est alors créé et une application (ou une catégorie d'applications) est sélectionnée. Dans l'exemple ci-dessous, l'application sélectionnée est BitTorrent. Voici l'entrée de filtre correspondant : Dans cet exemple, la journalisation a été activée. Le trafic suspendu peut donc être repéré dans le fichier journal de la plateforme. La liste complète des filtres est alors la suivante : où BitTorrent et la catégorie des applications de jeux sont explicitement bloqués (définis sur «deny», refuser). Le trafic suspendu est consigné dans le journal. La catégorie des applications de collaboration et de base de données est définie comme prioritaire, avec une qualité de service de niveau 2. Les applications de streaming multimédia sont paramétrées sur 1 et sont donc moins prioritaires. Les réseaux sociaux et les applications de transfert de fichiers ont une qualité de service de niveau 0, la priorité la plus faible. NOTES SUR LES APPLICATIONS // 9

10 Astuces et recommandations Avant d'instaurer des politiques relatives aux applications, il est important d'éduquer les utilisateurs et de les informer clairement sur la stratégie d'utilisation du réseau au sein de l'entreprise. De plus, il est également utile de bien connaître le fonctionnement du travail dans les différents services, afin de ne pas considérer comme utilisation personnelle ce qui est en réalité une activité professionnelle, et inversement. Par exemple, il ne faut pas confondre utilisation professionnelle et personnelle des réseaux sociaux. Les sites tels que YouTube, Facebook, Instagram et Pinterest peuvent très bien être utilisés à la fois dans le cadre du travail et à titre personnel. Il est recommandé d'utiliser, dans un premier temps, la fonction de contrôle des applications pour vérifier quelles applications sont utilisées, et par qui. Avec ces informations, l'administrateur réseau peut vérifier si une utilisation est personnelle ou professionnelle, puis, conjointement avec la direction de l'entreprise, définir les stratégies à appliquer aux applications concernées. Il faut également accorder une attention toute particulière à l'accès des visiteurs et aux stratégies qui s'appliquent à eux. Il peut aussi s'avérer nécessaire de renforcer le niveau de sécurité pour les visiteurs utilisant un accès sans fil. Par exemple, si l'accès visiteur actuel est ouvert ou simplement basé sur une clé pré-partagée, les employés peuvent contourner les stratégies en place en connectant leurs appareils personnels au réseau des visiteurs. Il peut être délicat de bloquer l'accès des visiteurs à certaines applications (selon la stratégie de l'entreprise), d'autant plus qu'ils peuvent avoir un besoin légitime d'y accéder. À propos de Xirrus Xirrus est leader sur le marché des réseaux sans fil hautes performances. La plateforme Wi-Fi professionnelle de Xirrus apporte la connectivité sans fil à toutes les entreprises, des PME aux plus grands groupes. Basée à Thousand Oaks, en Californie, Xirrus est une entreprise privée qui conçoit et fabrique sa gamme de produits sans fil aux États-Unis. High Performance Wireless Networks 2013 Xirrus, Inc. Tous droits réservés. Le logo Xirrus est une marque déposée de Xirrus, Inc. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Le contenu de cette publication peut être modifié sans préavis. Appel gratuit depuis les États-Unis : Ventes : Télécopie : Corporate Center Drive Thousand Oaks, CA 91320, États-Unis Pour en savoir plus, connectez-vous sur xirrus.com/fr ou envoyez-nous un à l'adresse NOTES SUR LES APPLICATIONS // 10

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Les pare-feu ne sont pas qu'une affaire de sécurité

Les pare-feu ne sont pas qu'une affaire de sécurité Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité www.cyberoam.com Présentation L'avènement du Cloud

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Formations dirigeants CDOS Gironde

Formations dirigeants CDOS Gironde CDOS Gironde FEVRIER 2012 est un réseau social qui connecte les gens à travers le monde pour garder le contact avec ses amis et proches. L inscription à donne la possibilité de se créer un profil (public

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

L'accès distant que vos utilisateurs vont adorer

L'accès distant que vos utilisateurs vont adorer L'accès distant que vos utilisateurs vont adorer Comment garantir de façon simple et sécurisée une expérience de qualité à vos utilisateurs distants. 2 Le travail mobile transforme radicalement la façon

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Message de service à la clientèle

Message de service à la clientèle Cher client/chère cliente Cisco WebEx, Cisco adresse ce message aux principaux contacts d'entreprises. Cisco va procéder à la mise à jour de vos services WebEx vers la nouvelle version ; WBS29.8.1 les

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists).

LINUX FIREWALL. Le firewall opèrera en fonction de règles de filtrage, appelées des ACL (Access Control Lists). 1 LINUX FIREWALL Introduction Un firewall ou pare-feu est un des composants essentiel à la sécurité informatique d un réseau. Il va permettre d isoler une ou plusieurs machines ou réorienter les requêtes

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide d'installation rapide

Guide d'installation rapide Guide d'installation rapide Liste d'emballage 1) IP CAMERA X 1 antenne 2) Wifi (uniquement disponibles pour le modèle sans fil) 3) Alimentation DC X 1 4) câble réseau 1 X 5) Montage support 1 6) CD X 1

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Vue d'ensemble du pare-feu nouvelle génération

Vue d'ensemble du pare-feu nouvelle génération P A L O A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Vue d'ensemble du pare-feu nouvelle génération L'évolution

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail