Contrôle des applications

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle des applications"

Transcription

1 NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks

2 Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement évolué que les administrateurs réseau se battent aujourd'hui pour s'assurer que leurs infrastructures réseau peuvent suivre le rythme. Parmi les tendances et évolutions du secteur IT, on retrouve : l'adoption massive des smartphones, tablettes et autres appareils mobiles appartenant aux employés sur les lieux de travail, qui accentuent la pression sur les réseaux Wi-Fi ; la montée en puissance des applications basées sur le Cloud ou le Web, partageant des informations personnelles et professionnelles entre le Cloud et les entreprises ; l'utilisation croissante des flux multimédias et des applications VoIP pour des tâches essentielles au fonctionnement de l'entreprise, notamment les vidéoconférences et les appels téléphoniques ; l'explosion de l'utilisation des réseaux sociaux comme moyen de faire le lien entre particuliers et entreprises, mais aussi de jouer ; l'adoption généralisée d'applications qui utilisent des ports dynamiques ou qui passent d'un port à l'autre, ce qui complique leur gestion. Pour les administrateurs réseau, ces tendances impliquent deux grands défis : 1. La qualité de l'expérience : il est essentiel de préserver de la bande passante sur le réseau pour garantir que les applications critiques, telles que les applications de vidéoconférence (WebEx, GotoMeeting, etc.) et de téléphonie (téléphones VoIP), tiennent leurs promesses de renforcer la collaboration entre employés. D'un autre côté, il faut veiller à ce que les applications qui diffusent du contenu multimédia à des fins de divertissement (Netflix, YouTube, Youku, etc.) n'utilisent pas trop de bande passante et n'impactent pas sur les éléments essentiels aux activités de l'entreprise. 2. La sécurité : les applications de collaboration et de stockage de fichiers Web, telles que Dropbox, Box et bien d'autres, facilitent les liens entre les employés et le partage des idées avec des interlocuteurs du monde entier, même si les entreprises n'utilisent généralement qu'un seul de ces services sur tous leurs sites. Si les ressources internes de l'entreprise sont vulnérables aux risques en matière de sécurité, comment un administrateur réseau peut-il garantir que tous ces services ne sont pas utilisés pour échanger des données personnelles avec l'entreprise, échanges qui ne sont pas forcément sécurisés? Les méthodes de partage de fichiers de type poste à poste (par exemple, BitTorrent) représentent également un risque pour la sécurité via la présence possible de fichiers infectés, mais aussi pour des questions de responsabilité. Les entreprises se demandent souvent si elles doivent faciliter le partage potentiellement illégal de fichiers contenant du matériel protégé par droits d'auteur, notamment les fichiers musicaux et vidéo. En effet, de telles activités peuvent entacher leur réputation et engager leur responsabilité. 3. Par ailleurs, les réseaux sociaux comme Facebook, Twitter, Weibo, Instagram et d'autres facilitent les connexions sociales, mais il convient de s'assurer que ces services sont utilisés à des fins productives. Par exemple, ils peuvent être utilisés pour établir un lien avec des clients ou des groupes d'employés, mais aussi comme une plateforme pour jouer à des jeux comme ceux proposés par Zynga et autres. Description La possibilité de garder de la visibilité sur les applications exécutées sur le réseau et de les contrôler offre aux administrateurs réseau les outils leur permettant de gérer la qualité de l'expérience des utilisateurs et de lutter contre les risques en matière de sécurité inhérents à l'informatique moderne. Il est toutefois utile de se demander comment un équipement réseau peut classer et contrôler le trafic d'applications. Jusqu'ici, les tentatives de classification d'applications ont été réalisées sur les couches inférieures de la pile réseau, en se basant sur l'identification des paquets et l'analyse de cinq variables : adresse IP source, adresse IP de destination, port source, port de destination et protocole. Mais cette approche date de la fin des années 1980, au moment de la création des pare-feu, les premiers éléments à utiliser cette technique à cinq variables. Application Présentation Session Transport Réseau Données Physique Actions liées aux applications Actions liées au transport NOTES SUR LES APPLICATIONS // 2

3 Aujourd'hui, le trafic réseau a tellement évolué qu'il est presque impossible d'obtenir des résultats fiables avec cette technique. Des critères tels que la facilité de développement, la fiabilité et les performances ont entraîné la migration de nombreuses applications réseau vers des ports et protocoles répandus, notamment HTTP (sur le port 80) et HTTPS (sur le port 443). Par exemple, le trafic de Facebook et de YouTube transitent par le port 80 (HTTP). La technique de classification à cinq variables ne peut donc pas faire de différence entre ces deux applications. Pour résoudre ces problèmes de sécurité et de gestion du réseau, il est essentiel de bénéficier d'une visibilité au niveau des applications afin de déterminer de quelle application il s'agit et qui l'utilise. Puisqu'il n'est plus possible de classer le trafic d'applications simplement sur la base d'un numéro de port TCP ou UDP, il est nécessaire d'analyser le paquet au niveau des couches «application», «présentation» et «session» du modèle de données OSI. Les classifications baptisées DPI (Deep Packet Inspection) et L7 (Layer 7) utilisent ces trois couches supérieures du modèle OSI, ce que l'on appelle également la couche «application». Les attributs spécifiques à certaines applications peuvent être extraits du flux de données grâce à la classification d'applications L7 DPI. Par exemple, un flux de données VoIP inclura des informations sur l'appelant et sur le codec utilisé. Un flux de données d' comprend divers attributs tels que l'adresse d'expédition et de destination ainsi que les serveurs et protocoles de messagerie (IMAP, POP3, etc.). La plateforme Xirrus de contrôle des applications utilise des techniques L7 DPI spécifiques. Voici quelques exemples : Recherche très précise de correspondance de modèles Analyse avancée du protocole Perception sémantique et conversationnelle Analyse des comportements Enregistrement et association de flux Ceci permet de reconnaître plus de 900 applications individuelles et des milliers de sous-applications qui utilisent le même noyau. Les applications sont réparties en 15 souscatégories différentes : collaboration, jeux, accès à distance, VPN, base de données, messagerie, réseau, contrôle, social, Web, transfert de fichiers, messageries instantanées, proxy, streaming et Xirrus. De plus, le trafic SSL est rigoureusement classifié par la plateforme Xirrus de contrôle des applications sous forme de liaisons TLS/SSL. Les échanges de certificats sont validés en priorité pour vérifier que le trafic ne se fait pas passer pour du SSL : une caractéristique fréquente des serveurs proxy destinés à conserver l'anonymat et de certaines applications telles que Skype. Ce trafic est alors analysé pour déterminer le service ou le site sous-jacent, ce qui permet de détecter des applications en réseau populaires et sécurisées comme Salesforce, Gmail, LinkedIn, etc. Principes de fonctionnement Habituellement, les dispositifs de sécurité des passerelles, situés en bordure d'internet et sur d'autres points de démarcation de l'infrastructure réseau, sont utilisés pour classer et contrôler le trafic d'applications. Cette approche pose plusieurs problèmes distincts : une consommation excessive de la bande passante et des ressources réseau internes de la part d'applications exécutées en bordure de réseau par des hôtes ; ceci est dû au fait que la classification et le contrôle d'applications sont uniquement effectués sur le point de démarcation du réseau ; la propagation d'hôte en hôte sur le même réseau/lan virtuel des risques potentiels en termes de sécurité, toujours en raison de la classification et du contrôle d'applications effectué sur le point de démarcation du réseau ; la nécessité d'acquérir du matériel hautes performances coûteux pour suivre les débits élevés de données au niveau du point de démarcation, là où se cumule le trafic réseau de nombreux hôtes. En conséquence, les entreprises prennent conscience qu'il est préférable de faire appliquer des stratégies liées au trafic et à la sécurité dès la bordure du réseau, qui constitue le point d'entrée du trafic des hôtes. Après une classification appropriée du trafic réseau, la meilleure méthode pour contrôler le trafic d'applications inclut les points suivants : des techniques de régulation des flux ; la différentiation au niveau de la qualité de service ; des autorisations/refus clairs et immédiats. Avec le système d'exploitation de plateformes Xirrus version 6.3, un administrateur réseau peut utiliser la plateforme Xirrus de contrôle des applications pour assurer une meilleure visibilité des applications et renforcer leur contrôle au niveau de la couche d'accès au réseau LAN sans fil. Les administrateurs réseau peuvent remplir leur mission de façon économique et totalement évolutive en utilisant tout le potentiel de l'architecture distribuée de Xirrus, où chaque plateforme intègre puissance de traitement et intelligence. NOTES SUR LES APPLICATIONS // 3

4 Configuration Le contrôle des applications est activé par défaut. Pour l'activer ou le désactiver, accédez à l'interface de gestion Web de la plateforme, puis sélectionnez Configuration > Filters (Filtres) > Filter lists (Listes des filtres). Au niveau de l'option Application Control (Contrôle des applications), indiquée ci-dessous par une flèche, choisissez Enabled (Activé) ou Disabled (Désactivé). Une fois cette option activée, le type de trafic d'applications se déroulant sur le réseau est immédiatement visible. Pour afficher les statistiques de contrôle des applications, sur l'interface de gestion Web de la plateforme, sélectionnez Application Control (Contrôle des applications). L'écran ci-dessous s'affiche, montrant des camemberts qui illustrent le trafic d'applications sur le réseau ainsi que les catégories d'applications pour les stations connectées à la plateforme, et le trafic de la plateforme. Le codage par couleurs reflète l'évaluation des risques attribués aux applications et catégories. Dans la capture d'écran ci-dessus, les vues Station Traffic (Trafic sur la station) sont triées selon la colonne Risk (Risque), où 5 représente le risque maximum au niveau de la sécurité et 1, le risque minimum. L'index de productivité indique si l'application est liée aux activités professionnelles (par exemple, application de base de données) ou personnelles (par exemple, Facebook). Pour afficher les informations d'applications d'une station donnée, sélectionnez la station souhaitée dans la liste déroulante, comme indiqué ci-dessous. NOTES SUR LES APPLICATIONS // 4

5 Une fois l'option de contrôle des applications activée, il est possible de sélectionner des applications et des catégories d'applications lorsque vous créez des filtres. Ce choix s'ajoute aux autres critères de filtrage. L'écran de configuration des filtres est illustré ci-dessous. NOTES SUR LES APPLICATIONS // 5

6 Exemples d'utilisation L'administrateur réseau peut exploiter le contrôle des applications de nombreuses façons différentes. Dans de nombreuses entreprises, il est utile de comprendre comment le trafic réseau se répartit entre les catégories afin de déterminer les priorités en matière d'investissement et de définir les stratégies d'utilisation du réseau. Exemple 1 : réduire le niveau de priorité du trafic non critique qui ne présente pas de risques Certaines entreprises veulent s'assurer que, sur le réseau, la priorité est donnée aux utilisations professionnelles. Elles peuvent donc utiliser l'outil de contrôle des applications pour déterminer les catégories d'applications qui se verront allouer la plus grande quantité de bande passante. Dans le scénario ci-dessous, il apparait clairement que le trafic YouTube est excessif sur cette plateforme. Ceci peut avoir un impact conséquent sur les performances des autres applications utilisées dans l'entreprise. Dans ce cas de figure, il peut être utile de modifier la qualité de service pour le site YouTube et lui attribuer une priorité moindre par rapport à d'autres applications, telles que l'accès aux bases de données. La capture d'écran ci-dessous indique que la qualité de service pour le trafic YouTube est définie en priorité 1. Le trafic YouTube est donc autorisé, mais avec une priorité inférieure à tous les autres types de trafic. NOTES SUR LES APPLICATIONS // 6

7 Exemple 2 : donner la priorité au trafic essentiel à l'entreprise Certaines entreprises peuvent avoir la nécessité de donner la priorité aux applications essentielles à leur fonctionnement. Les applications de vidéoconférence requièrent beaucoup de bande passante, car elles incluent des fonctions audio, vidéo, et de partage d'applications et d'écran, le tout en temps réel. Dans le scénario ci-dessous, WebEx représente près de 20 % de trafic réseau total de l'entreprise : cette application étant le plus souvent utilisée pour des conférences professionnelles et pour réaliser des ventes, il est logiquement conseillé de garantir une expérience positive pour l'utilisateur. Pour définir la stratégie de qualité de service pour WebEx, il faut créer un filtre WebEx, puis définir la stratégie de façon appropriée, comme illustré ci-dessous : Dans la liste des filtres, vous pouvez remarquer que, afin d'assurer un service optimal pour WebEx, des applications de partage de fichiers poste à poste comme BitTorrent, gourmandes en bande passante, ont été bloquées. De plus, la qualité de service du trafic YouTube, qui consomme beaucoup de bande passante et qui peut être utilisé à des fins professionnelles comme personnelles, est définie sur 1, ce qui indique que cette application n'est pas essentielle à l'entreprise. La qualité de service du trafic WebEx est, elle, définie sur 2, ce qui souligne son importance pour l'entreprise. NOTES SUR LES APPLICATIONS // 7

8 Exemple 3 : bloquer le trafic présentant des risques Bien que toutes les entreprises soient différentes, ce sont souvent les préoccupations liées à la productivité et à la sécurité qui engendrent le besoin d'utiliser le contrôle des applications. Par exemple, les jeux sur Internet peuvent être source de problèmes importants à la fois pour la productivité des employés et pour l'intégrité de l'environnement informatique. En effet, ces jeux requièrent souvent l'installation de logiciels non approuvés par l'entreprise et peuvent renfermer des logiciels malveillants ou espions. Les entreprises qui font particulièrement attention à ces logiciels espions ou malveillants sont également souvent sensibilisées à l'utilisation de BitTorrent, car le partage de fichiers et de logiciels en poste à poste peut souvent être source d'infection. Dans l'exemple ci-dessous, on peut voir que la plateforme de jeux y8 est très utilisée. Il est donc conseillé de bloquer les jeux sur Internet ainsi que BitTorrent. Pour ce faire, il faut ajouter les filtres adéquats à la liste des filtres à appliquer au SSID. Dans l'exemple ci-dessous, le SSID utilisé se nomme PM-Lab et le filtre, App-Filters : NOTES SUR LES APPLICATIONS // 8

9 Afin d'ajouter ou de modifier des filtres dans la liste, il faut sélectionner Filter management (Gestion des filtres), puis la liste de filtres sur laquelle vous souhaitez travailler. Un nouveau filtre est alors créé et une application (ou une catégorie d'applications) est sélectionnée. Dans l'exemple ci-dessous, l'application sélectionnée est BitTorrent. Voici l'entrée de filtre correspondant : Dans cet exemple, la journalisation a été activée. Le trafic suspendu peut donc être repéré dans le fichier journal de la plateforme. La liste complète des filtres est alors la suivante : où BitTorrent et la catégorie des applications de jeux sont explicitement bloqués (définis sur «deny», refuser). Le trafic suspendu est consigné dans le journal. La catégorie des applications de collaboration et de base de données est définie comme prioritaire, avec une qualité de service de niveau 2. Les applications de streaming multimédia sont paramétrées sur 1 et sont donc moins prioritaires. Les réseaux sociaux et les applications de transfert de fichiers ont une qualité de service de niveau 0, la priorité la plus faible. NOTES SUR LES APPLICATIONS // 9

10 Astuces et recommandations Avant d'instaurer des politiques relatives aux applications, il est important d'éduquer les utilisateurs et de les informer clairement sur la stratégie d'utilisation du réseau au sein de l'entreprise. De plus, il est également utile de bien connaître le fonctionnement du travail dans les différents services, afin de ne pas considérer comme utilisation personnelle ce qui est en réalité une activité professionnelle, et inversement. Par exemple, il ne faut pas confondre utilisation professionnelle et personnelle des réseaux sociaux. Les sites tels que YouTube, Facebook, Instagram et Pinterest peuvent très bien être utilisés à la fois dans le cadre du travail et à titre personnel. Il est recommandé d'utiliser, dans un premier temps, la fonction de contrôle des applications pour vérifier quelles applications sont utilisées, et par qui. Avec ces informations, l'administrateur réseau peut vérifier si une utilisation est personnelle ou professionnelle, puis, conjointement avec la direction de l'entreprise, définir les stratégies à appliquer aux applications concernées. Il faut également accorder une attention toute particulière à l'accès des visiteurs et aux stratégies qui s'appliquent à eux. Il peut aussi s'avérer nécessaire de renforcer le niveau de sécurité pour les visiteurs utilisant un accès sans fil. Par exemple, si l'accès visiteur actuel est ouvert ou simplement basé sur une clé pré-partagée, les employés peuvent contourner les stratégies en place en connectant leurs appareils personnels au réseau des visiteurs. Il peut être délicat de bloquer l'accès des visiteurs à certaines applications (selon la stratégie de l'entreprise), d'autant plus qu'ils peuvent avoir un besoin légitime d'y accéder. À propos de Xirrus Xirrus est leader sur le marché des réseaux sans fil hautes performances. La plateforme Wi-Fi professionnelle de Xirrus apporte la connectivité sans fil à toutes les entreprises, des PME aux plus grands groupes. Basée à Thousand Oaks, en Californie, Xirrus est une entreprise privée qui conçoit et fabrique sa gamme de produits sans fil aux États-Unis. High Performance Wireless Networks 2013 Xirrus, Inc. Tous droits réservés. Le logo Xirrus est une marque déposée de Xirrus, Inc. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Le contenu de cette publication peut être modifié sans préavis. Appel gratuit depuis les États-Unis : Ventes : Télécopie : Corporate Center Drive Thousand Oaks, CA 91320, États-Unis Pour en savoir plus, connectez-vous sur xirrus.com/fr ou envoyez-nous un à l'adresse NOTES SUR LES APPLICATIONS // 10

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Les pare-feu ne sont pas qu'une affaire de sécurité

Les pare-feu ne sont pas qu'une affaire de sécurité Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité www.cyberoam.com Présentation L'avènement du Cloud

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Message de service à la clientèle

Message de service à la clientèle Cher client/chère cliente Cisco WebEx, Cisco adresse ce message aux principaux contacts d'entreprises. Cisco va procéder à la mise à jour de vos services WebEx vers la nouvelle version ; WBS29.8.1 les

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Connexion au Wifi "Recherche" avec un Smartphone Symbian (Nokia)

Connexion au Wifi Recherche avec un Smartphone Symbian (Nokia) 1. Préambule... 1 2. Enregistrer le certificat d'autorité... 1 2.1. Récupération du certificat... 1 2.2. Enregistrement dans le smartphone... 2 3. Configurer le wifi "Recherche"... 3 3.1. Création du point

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. INFORMATION PRODUIT : Quoi de Neuf dans Cumulus 9.0? Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. Les nouveautés marquantes et les améliorations disponibles

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail