&S SITLine ETH Chiffreur Ethernet Transmission securisée en temps réel pour tous les reseaux de communications

Dimension: px
Commencer à balayer dès la page:

Download "&S SITLine ETH Chiffreur Ethernet Transmission securisée en temps réel pour tous les reseaux de communications"

Transcription

1 SITLine-ETH_bro_fr_ _v1000.indd 1 Brochure produit Vous agissez. Nous protégeons. Rohde & Schwarz SIT : Chiffrement et sécurité informatique. Communications sécurisées &S SITLine ETH R Chiffreur Ethernet Transmission securisée en temps réel pour tous les reseaux de communications :19:50

2 &S SITLine ETH R Chiffreur Ethernet En quelques mots &S SITLine ETH protège les entreprises et les R organisations contre l espionnage et la manipulation des données qui sont transportées via Ethernet à travers le réseau fixe, les faisceaux hertziens et les liaisons par satellite. Les appareils de cette famille de produits sont agréés par le BSI et offrent une grande souplesse d utilisation dans de nombreuses applications stationnaires et mobiles. Le R&S SITLine ETH effectue le chiffrement au niveau 2, liaison de données, du modèle OSI et convient donc parfaitement à la protection d applications à contrainte de débit et de temps réel. Il protège les liaisons de communication établies à travers les réseaux publics et privés. Le R&S SITLine ETH peut remplir les exigences de sécurité indépendamment de la structure du réseau, que cette structure existe déjà ou qu elle soit en projet. Les services Carrier Ethernet sont devenu une veritable alternative aux connexions «managed IP» grace à leur coût inferieur. R&S SITLine ETH décline cette technologie en plusieurs modèles et avec différentes classes de performance. La famille d appareils R &S SITLine ETH permet une adaptation souple à des exigences en constante évolution. Faits clés Chiffreur Ethernet pour les bandes passantes allant de 25 Mbit/s à 40 Gbit/s Méthodes et normes cryptographiques les plus récentes (courbes elliptiques, AES, X.509) Déploiement souple dans les réseaux modernes de transmission Chiffrement basé sur l affectation de ports, VLAN ou groupes (multipoint) Efficacité maximale de la bande passante, minimisation du surdébit Gestion en ligne aisée pour la configuration des paramètres de sécurité et du réseau Conception très compacte (une unité de hauteur pour tous les appareils), très faible consommation d énergie, faible coût total de possession (TCO) par gigaoctet Agréé pour la protection d informations classifiées au niveau Diffusion Restreinte OTAN par l Office fédéral allemand de la sécurité des systèmes d information (BSI) R&S SITLine ETH est disponible en plusieurs classes de performances et facteurs de forme. 2 SITLine-ETH_bro_fr_ _v1000.indd :19:53

3 R&S SITLine ETH Chiffreur Ethernet Caractéristiques principales et avantages Sécurité professionnelle, certifiée Sécurisation des lignes privées Ethernet et VLAN Ethernet Chiffrement de groupe innovant pour les topologies multicast (ELAN) Authentification sûre Gestion automatisée de liaisons sécurisées Matériel de chiffrement offrant une grande souplesse Appareils résistants aux manipulations page 4 Réduction des coûts de système Installation et configuration aisées Faibles charges pour les locaux et l énergie Coûts de transmission inférieurs à ceux du managed IP Réduction des coûts de maintenance et de mise à jour Utilisation efficace de la bande passante grâce au chiffrement de groupe (multipoint) Pas de coûts supplémentaires induits par des serveurs de clés centralisés ou internes Meilleures performances de transmission qu avec IPsec Disponibilité élevée en standard page 6 Gestion centralisée de la sécurité En ligne, efficace et sûr Virtualisable et hautement disponible Rôles clairement définis Point central pour les fichiers logs et les audits page 8 Gestion de réseau basée sur SNMP Supporte SNMP v1, v2c et v3 Capacités étendues de suivi et diagnostic Gestion de réseau par des prestataires de services Démarrage immédiat avec R&S SITLine-Admin page 10 Fiche technique de R &S SITLine ETH100 et R &S SITLine ETH1G, voir (version a nglaise) Fiche technique de R&S SITLine ETH50, voir PD (version anglaise) Fiche technique de R&S SITLine ETH40, voir PD (version anglaise) SITLine-ETH_bro_fr_ _v1000.indd 3 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:53

4 Sécurité professionnelle, certifiée Ethernet est une norme universelle répandue pour la transmission de données à travers des liaisons filaires ou radio, mais ne protège pas la confidentialité ni l intégrité des données transmises. R&S SITLine ETH assure cette protection de manière nettement plus efficace et efficiente que les autres solutions et a été agréé pour le traitement des documents classifiés Restreint OTAN. Sécurisation des lignes privées Ethernet et VLAN Ethernet &S SITLine ETH a été développé conformément à la R norme Metro Ethernet et peut chiffrer les lignes privées Ethernet (EPL). Dans cette approche, deux appareils de chiffrement communiquent directement soit en mode transport, soit en mode tunnel. Dans le mode transport, seules les données utiles sont chiffrées (p. ex. le paquet IP) et les informations d adresse Ethernet ne sont pas modifiées. Dans le mode tunnel, tout le trafic, y compris les adresses, est chiffré et envoyé dans de nouveaux paquets Ethernet en tant que données utiles. Dans les scénarios où deux appareils communiquent directement et sans commutateur, les appareils R&S SITLine ETH100 et R&S SITLine ETH1G peuvent aussi être exploités en mode bulk. En mode bulk, tous les paquets Ethernet sont chiffrés (y compris les informations d adresse) sans ajouter de surdébit, ce qui accroît le degré de confidentialité tout en maximisant le débit de données. Quand on désire raccorder un site central de manière sûre à plusieurs sites distants dans une topologie en étoile, le R&S SITLine ETH peut allouer le trafic Ethernet à un R&S SITLine ETH correspondant sur la base du VLAN utilisé. Pour ce faire, il faut que le fournisseur de réseau mette à disposition plusieurs lignes privées virtuelles Ethernet (EVPL) qui sont chiffrées avec R &S SITLine ETH d une manière spécifique du VLAN. Chiffrement de groupe innovant pour les topologies multicast (ELAN) Dans les réseaux locaux Ethernet (ELAN) entièrement maillés, le chiffrement traditionnel fait obstacle à la capacité multicast du réseau porteur, puisque des voies dédiées sont établies entre les appareils de chiffrement. Les vidéos et autres livestreams, qui sont destinés à plusieurs destinataires et sont envoyés en multicast, doivent être dupliqués avant l envoi et chiffrés séparément pour chaque destinataire. Dans ce type d environnements, R&S SITLine ETH peut être utilisé pour le chiffrement de groupe du trafic du réseau, sans affecter la capacité multicast. Le niveau de sécurité est identique à celui que procure le chiffrement traditionnel sur des voies dédiées, car, malgré le groupage, chaque R&S SITLine ETH continue à utiliser sa propre clé de session pour le trafic réseau sortant. En outre, le chiffrement de groupe prend en compte les réseaux MPLS éventuellement existants. Les étiquettes MPLS nécessaires à l acheminement (qui font normalement partie des données utiles à chiffrer) sont reconnues et transmises en clair. Authentification sûre Pour sécuriser l authentification, R&S SITLine ETH utilise les technologies et les normes suivantes : Cryptographie asymétrique par courbes elliptiques avec clé de 257 bits (équivalent approximativement à RSA en 3200 bits) Certificats X.509 v3 pour les personnes et les appareils Stockage et transport sûrs des paramètres confidentiels utilisant la technologie des cartes à puce Dans une seule unité de hauteur, le R&S SITLine ETH40G peut chiffrer jusqu à quatre lignes Ethernet 10 gigabits en optimisant les temps de latence. 4 SITLine-ETH_bro_fr_ _v1000.indd :19:54

5 Les participants sont identifiés de manière sûre à l aide de certificats d appareil avant l établissement de toute communication. Un jeu de clés séparé est généré pour chaque communication de gestion et chaque liaison de données à sécuriser. L agrément de clé s effectue selon la méthode Diffie-Hellman. Pour générer les clés, R&S SITLine ETH utilise un générateur de nombres aléatoires matériel qui est certifié conforme aux critères communs EAL4+. Gestion automatisée de liaisons sécurisées Les certificats d appareils déterminent les partenaires autorisés à établir des liaisons. Des liaisons sûres sont établies avec chaque partenaire autorisé et surveillées de bout en bout pour vérifier leur bon fonctionnement. Les certificats d appareil et clés de session arrivés à expiration sont renouvelés automatiquement. Des liaisons sécurisées sont rétablies automatiquement quand la configuration du réseau change. Il est exclu que des liaisons non sécurisées soient établies sans qu on le sache ou qu on s en aperçoive. Matériel de chiffrement offrant une grande souplesse L appareil utilise des algorithmes symétriques (AES 256) qui sont intégrés à un matériel performant. Sur demande, les desiderata des clients en matière de cryptographie peuvent être pris en compte. Appareils résistants aux manipulations Outre les fonctions cryptographiques essentielles, le R&S SITLine ETH dispose d un système élaboré de fonctions de protection mécaniques et électromécaniques. Citons, entre autres, les zones de sécurité échelonnées, une mémoire protégée, des mécanismes de protection contre la manipulation mécanique et d autres fonctions de sécurisation contre les tentatives visant à voler ou manipuler des secrets protégés. Établissement et gestion automatique de liaisons sécurisées Satellite ou faisceau hertzien Site avec centre de calcul de secours 2 10 Gbit/s ligne dédiée SITLine ETH40G Site extérieur 1 10 Mbit/s satellite SITLine ETH50 Centrale avec centre de calcul, réseau porteur, satellite ou ligne dédiée SITLine ETH40G Site de recherche et développement 1 1 Gbit/s réseau porteur SITLine ETH1G Production 1 1 Gbit/s réseau porteur SITLine ETH1G Maillé et optimisé en latence Le R&S SITLine ETH est envoyé déjà configuré au site d utilisation et, lors de la mise en service, il établit automatiquement des liaisons de couche 2 sécurisées via Fast Ethernet, Ethernet 1 Gbit et Ethernet 10 Gbit. Il en va de même pour les appareils de secours. SITLine-ETH_bro_fr_ _v1000.indd 5 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:54

6 Réduction des coûts de système Par rapport aux réseaux faisant appel à des solutions de chiffrement classiques, les réseaux sécurisés par R&S SITLine ETH permettent de réduire sensiblement le coût de fonctionnement tout en assurant un niveau de sécurité élevé. Installation et configuration aisées Le R&S SITLine ETH s intègre dans le réseau de manière totalement transparente. En dehors des paramètres de sécurité, aucune autre configuration spécifique du réseau n est nécessaire. Ethernet est une technologie «plug and play» que l on peut utiliser presque sans configuration, ce qui réduit les temps d installation et les coûts correspondants. Faibles charges pour les locaux et l énergie Compact, de hauteur réduite, disponible en différentes classes, ces appareils occupent peu d espace et consomment peu d énergie. Le modèle multiport fournit la fonctionnalité de quatre appareils, mais occupe l espace et consomme l énergie d un seul. L option de sécuriser jusqu à quatre lignes physiques avec un seul appareil est unique au niveau mondial. Coûts de transmission inférieurs à ceux du managed IP Le surdébit («overhead») de protocole nettement plus faible associé au chiffrement Ethernet améliore le rapport de transport net/brut. Selon le profil de trafic et les fonctions de sécurité choisies, un chiffrement Ethernet entraîne une réduction du débit utile de seulement 0 % et 13 %. A titre de comparaison, dans un VPN L3 sécurisé par IPsec, la réduction du débit utile peut atteindre 60 %. Réduction des coûts de maintenance et de mise à jour Ethernet est indépendant des structures logiques du réseau IP. Il n est donc pas nécessaire de procéder à des adaptations quand on intègre de nouvelles applications, que l on change de fournisseur ou que l on passe à des protocoles réseau de niveau supérieur (p. ex. passage de IPv4 à IPv6). L expérience montre que les systèmes Débit utile (taux d utilisation des capacités) 100 % IP via Ethernet Chiffrement en couche 2 sans protection de l intégrité Chiffrement en couche 2 avec protection de l intégrité Chiffrement IPsec Part de la charge utile dans la transmission 90 % 80 % 70 % 60 % 50 % 40 % 30 % Taille des paquets/unités de transmission 1500 Pour une taille moyenne de paquet de 250 octets, le R &S SITLine ETH offre un débit utile nettement plus élevé que le chiffrement IPsec : R&S SITLine ETH : > 90 % (chiffrement en couche 2) Chiffrement IPsec : 75 % 6 SITLine-ETH_bro_fr_ _v1000.indd :19:54

7 R&S SITScope, le système central de gestion de la sécurité pour R&S SITLine ETH (voir page 12), est surtout utilisé pour l installation et la surveillance. En cours de fonctionnement, les appareils R&S SITLine ETH organisent le chiffrement de manière autonome sans avoir besoin de composants supplémentaires. de couche 2 reviennent moins cher en entretien que les autres solutions, car leurs cycles de mise à jour et de mise à niveau sont plus longs. Utilisation efficace de la bande passante grâce au chiffrement de groupe (multipoint) Les systèmes de chiffrement traditionnels (comme IPsec) établissent plusieurs liaisons dédiées entre les appareils de chiffrement qui sont sécurisés chacun par une clé différente. Les données qui sont destinées à plusieurs sites (p. ex. dans le cas d un visioconférence) doivent être copiées et envoyées aux différents sites à travers les différentes lignes. Meilleures performances de transmission qu avec IPsec En prévision de ce type d applications, le R&S SITLine ETH a été doté d un chiffrement de groupe innovant qui utilise la capacité multicast des réseaux commutés sans faire aucune concession sur le niveau de sécurité des données transmises. Les données sont chiffrées et émises une seule fois indépendamment du nombre de destinataires. C est le réseau ou le transporteur, qui se charge de la répartition. Pas de coûts supplémentaires induits par des serveurs de clés centralisés ou internes Les appareils R&S SITLine ETH négocient les clés de session nécessaires au fonctionnement en autarcie totale et les répartissent aux partenaires de communication autorisés de manière sûre. Il n y a pas besoin de serveurs de clés dédiés. La défaillance d un appareil n a pas d influence sur le fonctionnement du reste du réseau, puisque les appareils partenaires se trouvent automatiquement entre eux et rétablissent régulièrement des liaisons sûres. La réduction de surdébit procurée par le R&S SITLine ETH a un effet positif sur les performances de transmission, qui se manifeste particulièrement dans le cas des services utilisant des paquets de petites tailles comme la voix sur IP. La diminution des temps de réponse et de latence améliore sensiblement la qualité de service par rapport aux liaisons sécurisées par IPsec. Il est également possible d établir un nombre plus élevé de communications de voix sur IP. Disponibilité élevée en standard Les appareils R&S SITLine ETH sont optimisés pour assurer un fonctionnement régulier et fiable ; même les travaux de maintenance n ont pas d impact sur l exploitation. Chaque modèle est équipé d une alimentation redondante. En outre R&S SITLine ETH10G/R&S SITLine ETH40G est doté de ventilateurs remplaçables et de lignes de chiffrement parallèles (appareil multiport). Les blocs d alimentation, ventilateurs et batteries peuvent être remplacés en cours de fonctionnement. Performances de transmission : chiffrement Ethernet et IPsec SITLine ETH Capacité de transmission en (PDU/t) VoIP, données Vidéo 1518 IPsec 500 Taille de paquet (PDU) (décroissante) en octets 64 Performances de transmission du chiffrement Ethernet (couche 2) comparées à celles du chiffrement IPsec (couche 3) : La sécurisation avec R&S SITLine ETH procure des avantages particulièrement sensibles dans le cas des applications utilisant des paquets de petite taille. Rohde & Schwarz R&S SITLine ETH Chiffreur Ethernet 7 SITLine-ETH_bro_fr_ _v1000.indd :19:55

8 Gestion centralisée de la sécurité R&S SITScope est le système de gestion de la sécurité pour le chiffreur Ethernet R &S SITLine ETH. R&S SITScope se base sur une architecture clientserveur et est disponible sous la forme d une appliance préinstallée ou d un logiciel séparé pour Windows. Des jetons à base de carte à puce sont utilisés pour assurer la gestion sûre des certificats d utilisateur et d appareil. En ligne, efficace et sûr Le serveur de R&S SITScope joue le rôle de l autorité de certification (CA) d une infrastructure à clés publiques (PKI) et fonctionne dans un environnement sûr (centre de calcul avec contrôle d accès). Le client s exécute sur les postes de travail des administrateurs. Le serveur et le client, d une part, et le serveur et l appareil de chiffrement, d autre part, communiquent à travers des liaisons sécurisées par TLS/SSL. R&S SITScope communique avec le R&S SITLine ETH via le réseau à chiffrer (dans la bande) ou via un réseau de gestion dédié (hors bande). Un plan du réseau centralisé est créé dans R&S SITScope pour configurer les appareils de chiffrement R&S SITLine ETH. Le plan du réseau spécifie les paramètres des appareils (p. ex. adresses IP pour la gestion des appareils), les modes de fonctionnement des appareils (p. ex. bulk, VLAN) et leurs relations de communication (chiffrée/non chiffrée). Les certificats d appareil et leurs clés privées sont générés et distribués aux appareils R&S SITLine ETH conformément au plan du réseau. Une fois que le R&S SITLine ETH a été initialisé à l aide d un jeton d appareil, il est disponible en ligne pour toutes les tâches de gestion. Avec le R&S SITScope, les administrateurs peuvent accomplir commodément toutes les tâches de gestion (reconfiguration, changement de certificat, mise à jour du firmware) depuis leur poste de travail. R&S SITScope permet de répertorier les équipements R&S SITline ETH volés ou compromis dans des listes de révocation de certificats (CRL). Ces listes sont automatiquement mises à jour sur le réseau pour interdire l accès aux équipements compromis. R&S SITScope est nécessaire uniquement pour initialement gérer les appareils. En cours de fonctionnement, R&S SITLine ETH détermine les clés de session indépendamment du fait qu un R&S SITScope soit disponible. Le système de gestion de la sécurité R&S SITScope est à la d isposition des administrateurs pour définir les paramètres de sécurité du R&S SITLine ETH. 8 SITLine-ETH_bro_fr_ _v1000.indd :19:56

9 Virtualisable et hautement disponible Rôles clairement définis Si R&S SITScope est fourni sous forme de logiciel, le serveur peut aussi fonctionner dans des environnements virtuels (VirtualBox, VMWare). Quand il prend la forme d un point d ancrage de sécurité matériel, R&S SITScope utilise un jeton racine à base de carte à puce. Le jeton racine sert à la création et à l application du secret d origine et, en cours de fonctionnement, il doit être disponible en permanence sur le serveur. R&S SITScope offre la possibilité de définir des rôles pour attribuer des droits spécifiques à chaque administrateur et de les gérer et consigner en continu. Les rôles sont liés aux jetons d utilisateur correspondants et au certificat associé : il n est pas possible de faire un usage abusif des droits ou de les manipuler. Les rôles disponibles sont superviseur, gestionnaire et surveillant. La disponibilité du R&S SITScope peut être rendue très élevée par l utilisation d instances redondantes. Le plan du réseau et les paramètres des appareils sont synchronisés entre les instances. Après son activation, chaque appareil R&S SITLine ETH cherche automatiquement un chemin pour joindre le serveur R&S SITScope. Pour ce faire, des protocoles IP (couche 3) sont utilisés sur toutes les liaisons disponibles du réseau et les appareils partenaires sont interrogés via Ethernet (couche 2) à propos d instances éventuelles de R&S SITScope. Si, en cours de fonctionnement, une liaison de gestion est défaillante, le R&S SITLine ETH recherche des liaisons de remplacement de manière autonome et automatique («autoguérison»). Un superviseur peut fixer les paramètres et fonctions fondamentales de la gestion de la sécurité et gérer les utilisateurs. Il ne gère pas d appareils. Les gestionnaires sont responsables de la configuration et de la surveillance des appareils R&S SITLine ETH. Un gestionnaire ne peut pas gérer d utilisateurs. Un surveillant peut seulement surveiller des états de fonctionnement, mais ne peut opérer aucun changement. Le système de gestion de la sécurité est autonome et fermé, et aucun accès non autorisé n y est possible. Point central pour les fichiers logs et les audits R&S SITScope collecte les informations de journal accumulées de manière décentralisée sur chaque appareil R&S SITLine ETH et les stocke jusqu à ce qu un administrateur les confirme. R&S SITScope offre des possibilités professionnelles d audit pour récapituler et analyser les événements survenus sur différents appareils R&S SITLine ETH. En outre, R&S SITScope peut envoyer les informations de journal à des serveurs syslog dans le réseau. Gestion de la sécurité TLS SITScope gestion de la sécurité Superviseur TLS TLS LAN Gestionnaire Réseau porteur LAN TLS Surveillant Les administrateurs peuvent définir les paramètres de sécurité de tous les appareils commodément depuis leur poste de travail à travers le réseau. Pour cela, il leur suffit de s authentifier vis-à-vis de R&S SITScope avec leur jetons d utilisateur. R&S SITLine ETH100/ R&S SITLine ETH1G dispose également de connecteurs pour un réseau séparé de gestion (hors bande). Rohde & Schwarz R&S SITLine ETH Chiffreur Ethernet 9 SITLine-ETH_bro_fr_ _v1000.indd :19:56

10 Gestion de réseau basée sur SNMP Supporte SNMP v1, v2c et v3 La gestion de réseau permet de fixer les paramètres relatifs au réseau des appareils de chiffrement R&S SITLine ETH : configurations de base, comme la vitesse et le comportement de duplex des ports Ethernet, et configurations étendues, comme l exploitation et la maintenance (OAM) Ethernet ou les VLAN définis à demeure pour la recherche de réseau. L identification des utilisateurs nécessaire pour cela est trouvée via les chaînes de communauté avec SNMP v1/2c. Les informations d identification (utilisateur/mot de passe) sont définies et vérifiées de manière sûre avec SNMP v3. Il est possible de fixer des paramètres réseau sur les appareils R&S SITLine ETH via SNMP (Simple Network Management Protocol). En outre, les appareils fournissent des données détaillées de surveillance et permettent d effectuer des diagnostics complets par SNMP. On utilise pour cela le logiciel fourni, R&S SITLine-Admin, ou un navigateur SNMP de son choix. Capacités étendues de suivi et diagnostic Chaque appareil R&S SITLine ETH fournit des statistiques détaillées (comme le nombre de trames Ethernet transmises chiffrées/non chiffrées) qui peuvent être consultées via SNMP. Si des trames Ethernet sont bloquées parce qu elles étaient redondantes (attaques par réutilisation), l information est également consignée. R&S SITLine ETH informe activement la gestion de réseau SNMP au moyen d interruptions (SNMP v1) ou de notifications (SNMP v2c/3) concernant les événements du réseau. Pour la recherche des défauts, des diagnostics de bouclage peuvent être effectués pour chaque port (le diagnostic de charge utile «court» ou le diagnostic entrant «long»). Gestion de réseau basée sur SNMP Opérateur de réseau SNMP SNMP LAN Réseau porteur LAN Donneur d ordre Pour définir les paramètres réseau et consulter les informations d état, on utilise SNMP soit à l intérieur du réseau local (flèches bleues), soit à partir du réseau porteur (flèches noires). Les administrateurs et prestataires de service s authentifient avec des chaînes de communauté SNMP ou des informations d identification auprès du R&S SITLine ETH. Les paramètres de sécurité ne sont pas affectés. 10 SITLine-ETH_bro_fr_ _v1000.indd :19:56

11 Gestion de réseau par des prestataires de services Des adresses IP différentes peuvent être attribuées à chaque appareil de chiffrement pour la gestion de la sécurité au moyen de R&S SITScope et la gestion du réseau via SNMP. La gestion du réseau peut aussi s effectuer à partir du réseau porteur. Il est ainsi possible d appliquer des modèles d externalisation où le R &S SITLine ETH est accessible à un prestataire de services pour la gestion du réseau via SNMP, tandis que la sécurité reste entièrement dans les mains du donneur d ordre. Démarrage immédiat avec R&S SITLine-Admin &S SITLine-Admin est un outil convivial de gestion de R réseau pour les appareils R&S SITLine ETH. Il n est pas nécessaire d adapter les navigateurs SNMP existants. R&S SITLine-Admin est conçu spécialement pour fonctionner avec R&S SITLine ETH. Par exemple, la façade correspondante est représentée graphiquement avec les affichages LED actuels. Les paramétrages, les statistiques et les diagnostics peuvent être réalisés de manière simple et rapide. Pour la gestion du réseau, on utilise le logiciel fourni, R&S SITLine-Admin. Il est également possible d utiliser d autres navigateurs SNMP comme HP OpenView. SITLine-ETH_bro_fr_ _v1000.indd 11 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:57

12 Service à valeur ajoutée Mondial Local et personnalisé Spécifique au client et flexible Qualité sans compromis Fiabilité à long terme Rohde & Schwarz en bref Rohde & Schwarz est un fournisseur de solutions de premier plan, actif dans différents domaines de l électronique : test et mesure, radiodiffusion, radiosurveillance et radiolocalisation ainsi que r adiocommunication sécurisées. Fondé il y a plus de 80 ans, le groupe Rohde & Schwarz est indépendant. Il dispose de représentations commerciales et de centres de service dans plus de 70 pays. Le siège social est établi en Allemagne (Munich). Conception durable des produits Compatibilité environnementale et empreinte écologique Efficacité énergétique et faibles niveaux d émission Longévité et coût total de possession optimisé Management de la qualité certifié ISO 9001 Management environnemental certifié ISO Rohde & Schwarz SIT GmbH Am Studio Berlin, Allemagne Fax info.sit@rohde-schwarz.com Rohde & Schwarz GmbH & Co. KG R&S est une marque déposée de Rohde & Schwarz GmbH & Co. KG Les noms de produits et d entreprises sont les marques de leurs propriétaires r espectifs PD Version Novembre 2014 (ch) R&S SITLine ETH Chiffreur Etherne Données sans tolérance : sans obligation Sous réservé de modification Rohde & Schwarz GmbH & Co. KG Munich, Allemagne PDP 1 fr Contact régional Europe, Afrique, Moyen-Orient customersupport@rohde-schwarz.com Amérique du Nord TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Amérique latine customersupport.la@rohde-schwarz.com Asie Pacifique customersupport.asia@rohde-schwarz.com Chine customersupport.china@rohde-schwarz.com SITLine-ETH_bro_fr_ _v1000.indd :19:57

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Positionnement produit Dernière mise à jour : janvier 2011

Positionnement produit Dernière mise à jour : janvier 2011 DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

epowerswitch 4M+ Fiche technique

epowerswitch 4M+ Fiche technique Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement

Plus en détail

epowerswitch 8XM+ Fiche technique

epowerswitch 8XM+ Fiche technique Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail