IBM Security Network Protection

Dimension: px
Commencer à balayer dès la page:

Download "IBM Security Network Protection"

Transcription

1 IBM Software Fiche technique Points clés Offre une protection contre les menaces zéro-jour et des renseignements de sécurité de niveau supérieur fournis par IBM X- Force Fournit une connaissance et une visibilité stratégiques de l activité du réseau, y compris sur le trafic chiffré S'intègre avec IBM QRadar Security Intelligence Platform Permet le contrôle granulaire des applications Web et non Web, par utilisateur et par groupe Réduit le coût et la complexité grâce à la consolidation et réduit la consommation de bande passante IBM Security Network Protection Sécurité, visibilité et contrôle intégrés pour une protection réseau de prochaine génération IBM Security Network Protection est conçu pour protéger l infrastructure réseau critique pour votre organisation, ce à travers une combinaison unique de protection contre les menaces, de visibilité et de contrôle. IBM étend les capacités des systèmes traditionnels de prévention contre les intrusions en proposant une solution de prochaine génération qui offre aux professionnels de la sécurité des réseaux une sécurité, une visibilité et un contrôle total de leur réseau. IBM Security Network Protection permet de réduire les coûts et la complexité en consolidant des solutions ponctuelles dans une plateforme unique de sécurité réseau extensible. Le contrôle et l élimination des activités non stratégiques à forte consommation de bande passante permettent aux entreprises de réaliser des économies supplémentaires au sein de l infrastructure. Bien que les entreprises aient effectivement besoin de mesures de sécurité toujours plus sophistiquées pour faire face aux menaces de sécurité actuelles, la réduction de la complexité de gestion et la maîtrise des coûts d administration sont également des priorités absolues. IBM Security Network Protection est une solution intégrée qui peut vous aider à accomplir toutes ces tâches. Cette solution qui combine plusieurs fonctionnalités avancées vous aide à prévenir les menaces, à obtenir des informations critiques sur l activité du réseau et à effectuer un contrôle granulaire des applications, vous permettant ainsi d atteindre un niveau accru de sécurité intégrée et simplifiée.

2 Protection contre les menaces en constante évolution Aujourd hui, les menaces de sécurité évoluent continuellement. Face au développement rapide d applications Web et à l utilisation de plus en plus répandue du partage de fichiers, des activités qui pouvaient être considérées comme inoffensives dans le passé peuvent devenir des portes d entrée pour les pirates. Les moyens de sécurité traditionnels, tels que les logiciels anti-malware et les pare-feu, peuvent désormais être facilement contournés. Une protection contre les menaces plus évoluée et proactive est devenue critique pour favoriser la productivité, la sécurité des données et la conformité. Cela implique la fourniture d une sécurité complète contre les menaces nouvelles et émergentes à travers une protection des applications Web, la capacité à détecter les menaces de type shellcode intégrées, et bien d autres fonctions avancées. Le module IBM Protocol Analysis Module (PAM) a été conçu et mis à jour par l équipe de recherche et développement X-Force. Il constitue un élément clé du dispositif IBM Security Network Protection. L équipe X-Force surveille les niveaux de menace de l Internet à partir de son centre Global Threat Operations Center dans le but de créer la base de données des menaces la plus complète au monde. Ensuite, le module PAM incorpore ces mises à jour permanentes, contenu et sécurité, afin d aider les professionnels de la sécurité à conserver une longueur d avance sur les menaces émergentes. La combinaison du module PAM et de la base de données X-Force fournit un niveau supérieur de protection contre les failles zéro-jour et permet d identifier avec précision un large éventail de risques de sécurité, tels que les malware, les réseaux de zombies, les activités de peer-to-peer et bien d autres encore. Renseignements et visibilité stratégiques Grâce à l association de plusieurs fonctions clés de sécurité, IBM Security Network Protection est en mesure d aller au-delà de la protection basique contre les menaces et de fournir des renseignements et une visibilité stratégiques sur l activité du réseau permettant par exemple de déterminer quelles applications sont en cours d utilisation, quels sites Web sont en cours de consultation et qui les consulte. Pour assurer la sécurité, les entreprises doivent savoir exactement ce qui se passe sur leurs réseaux, notamment quelles applications sont utilisées et quels types de sites Web sont consultés depuis le réseau de l entreprise. Ces activités peuvent créer des occasions d attaques susceptibles d entraîner des pertes de données, d enfreindre les règles de l entreprise ou de générer des problèmes de conformité. IBM Security Network Protection permet également de disposer d une visibilité sur l utilisation de la bande passante afin d identifier les activités non stratégiques qui sont gourmandes en ressources et en bande passante. Le tableau de bord IBM Security Network Protection fournit une vue immédiate de la nature du trafic sur le réseau, notamment l'utilisation du Web et d'applications par des individus et des groupes. Contrôle granulaire de l'activité réseau IBM Security Network Protection tire parti des niveaux élevés de protection contre les menaces et de visibilité réseau pour offrir une fonctionnalité de contrôle granulaire qui permet aux utilisateurs d agir en fonction des nouvelles informations dont ils disposent concernant le réseau. Conçues pour réduire les vecteurs d attaque potentiels et l exposition aux menaces, ces fonctions permettent d exercer un contrôle granulaire sur les méthodes courantes d attaques, comme l utilisation des médias sociaux, pour contrer les attaques émergentes telles que le harponnage et d autres menaces évoluées qui ciblent les utilisateurs. La capacité à créer des règles de contrôle granulaire permet aux entreprises de réduire le risque global, ainsi que les coûts d utilisation de la bande passante liés à l utilisation non professionnelle du réseau. Afin d assurer une couverture maximale des applications, IBM Security Network Protection inclut le support de plus de applications et actions individuelles, et exploite une base de données de plus de 20 milliards d URL. Pour garantir les niveaux de précisions les plus élevés, la technologie IBM d exploration du Web catégorise continuellement les URL et les recatégorise à mesure qu elles changent. De cette manière, les dispositifs IBM Security Network Protection sont constamment mis à jour pour maximiser l efficacité des règles d utilisation et pour assurer une protection contre les menaces Internet les plus récentes.

3 Le dispositif IBM Security Network Protection XGS 5100 peut être configuré avec deux modules d interface réseau. Déploiement et intégration en toute transparence IBM Security Network Protection peut être déployé sans difficulté dans une grande variété d environnements. Cette famille de produits inclut des dispositifs flexibles, tels que des modules d interface réseau (NIM) remplaçables pour prendre en charge une grande variété de normes et de configurations de communication réseau à mesure de leur évolution. Elle offre également une licence de performance flexible qui permet des mises à niveau de performance sans modification matérielle, à l aide d une simple mise à niveau de licence. Une protection de sécurité immédiate est disponible d emblée grâce à une règle de sécurité par défaut X-Force pré-configurée, et les dispositifs peuvent être déployés rapidement et gérés de façon centralisée sur un grand nombre de sites à l aide d IBM Security SiteProtector System. Dans le cadre d IBM Threat Protection System, IBM Security Network Protection s intègre étroitement avec IBM QRadar Security Intelligence Platform. Cela comprend la capacité pour les dispositifs IBM Security Network Protection d envoyer des flux de données au format IPFIX (Internet Protocol Flow Information Export) standard afin de fournir un flux constant et permettre ainsi des analyses et des mises en corrélation plus sophistiquées. Les dispositifs IBM Security Network Protection peuvent également recevoir des commandes de mise en quarantaine avec la possibilité de bloquer le trafic dans l éventualité où un risque de sécurité serait détecté par QRadar SIEM. Les utilisateurs de QRadar ont ainsi la capacité de prendre des mesures immédiates lorsqu une menace de sécurité est détectée. visibilité et d un contrôle accru sur leurs réseaux, ce qui se traduit par une utilisation plus efficace de la bande passante et par une réduction des coûts. En tirant parti de la base de données des menaces IBM XForce et d une base de données d URL, la solution assure une protection préventive et actualisée contre les menaces émergentes. Par l intégration de plusieurs fonctions de sécurité clés dans une seule et même offre, IBM Security Network Protection apporte une réponse complète et rentable aux défis auxquels les entreprises doivent faire face aujourd hui. Pourquoi IBM? En adoptant une approche plus intelligente de la sécurité réseau, IBM Security Network Protection offre les fonctionnalités d un système de prévention des intrusions de prochaine génération pour une protection avancée contre les menaces de sécurité en constante évolution. Intégrée à IBM Threat Protection System, cette solution est un composant clé de la prévention des attaques dès leur origine. Elle permet aux administrateurs d augmenter considérablement la sécurité tout en bénéficiant d une plus grande

4 Aperçu des dispositifs IBM Security Network Protection Caractéristiques de performances* XGS 3100 XGS 4100 XGS5100 XGS7100 Débit inspecté Jusqu'à 800 Mbit/s Jusqu'à 1,5 Gbit/s Jusqu'à 7 Gbit/s Jusqu'à 20 Gbit/s Niveaux de performances flexibles (FPL) Débit SSL inspecté (entrant) Débit SSL inspecté (sortant) Jusqu'à 400 Mbit/s (FPL 1) Jusqu'à 800 Mbit/s (FPL 2) Jusqu'à 750 Mbit/s (FPL 1) Jusqu'à 1,5 Gbit/s (FPL 2) Jusqu'à 2,5 Gbit/s (FPL 1) Jusqu'à 4 Gbit/s (FPL 2) Jusqu'à 5,5 Gbit/s (FPL 3) Jusqu'à 7 Gbit/s (FPL 4) Jusqu'à 5 Gbit/s (FPL 1) Jusqu'à 1,0 Gbit/s (FPL 2) Jusqu'à 15 Gbit/s (FPL 3) Jusqu'à 20 Gbit/s (FPL 4) Jusqu'à 500 Mbit/s Jusqu'à 900 Mbit/s Jusqu'à 4,5 Gbit/s Jusqu'à 12 Gbit/s Jusqu'à 400 Mbit/s Jusqu'à 700 Mbit/s Jusqu'à 2,5 Gbit/s Jusqu'à 7,5 Gbit/s Débit maximal (UDP) 3,5 Gbit/s 10 Gbit/s 15 Gbit/s 45 Gbit/s Latence moyenne <150 µs <75 µs <75 µs <75 µs Connexions par seconde (HTTP) Sessions simultanées (HTTP) Caractéristiques physiques Format 1U 1U 1U 2U Hauteur 44,2 mm/1,75 pouces 44,2 mm/1,75 pouces 44,2 mm/1,75 pouces 88,4 mm/.3,5 pouces Largeur (rack) 430 mm/16,9 pouces 430 mm/16,9 pouces 430 mm/16,9 pouces 430 mm/16,9 pouces Profondeur (rack) 540 mm/21,26 pouces 540 mm/21,26 pouces 540 mm/21,26 pouces 570 mm/22,24 pouces Poids 8,62 kg/19 livres 9,36 kg/20,6 livres 11,58 kg/25,4 livres 18,0 kg/39,7 livres Rails de montage en rack Interfaces de gestion Interfaces de surveillance fixes Nombre maximal d'interfaces de surveillance (1GbE) Nombre maximal d'interfaces de surveillance (10GbE) Types de supports physiques pris en charge Nombre de modules d'interface réseau (NIM) pris en charge Modules d'interface réseau (NIM) avec by-pass intégré Modules d'interface réseau (NIM) avec by-pass intégré en option Glissière avec support de retenue carré 2 x 1GbE. RJ-45 (1Pv6 pris en charge) 4 x 1GbE, RJ-45 (by-pass intégré) 4 Jusqu'à 12 Jusqu'à 20 Jusqu'à 32 Jusqu'à 2 Jusqu'à 4 Jusqu'à 8 100/1000 RJ-45 1G fibre(sx/lx), 10G fibre (SR/LR), 1G SFP, 1G fibre (SX/LX), 10G fibre (SRILR), 1G SFP, x 1GbE TX (100/1000) 4 x 1GbE SX 2 x 10GbE SR 4 x 1GbE SFP 8 X 1GbE TX (100/1000) 4 x 1GbE SX 2 x 10GbE SR 4x 1GbE SFP Alimentations électriques redondantes En option En option Incluses Incluses 1G fibre (SX/LX), 10G fibre (SR/LR),1G SFP, 8 x 1GbE TX (100/1000) 4 X 1GbE SX 2 X 10GbE SR 4 x 1GbE SFP Type de stockage HDD MLC-SSD EMLC-SSD EMLC-SSD Support haute disponibilité Paramètres électriques et d'environnement Support pour environnements actifs/actifs et actifs/passifs Tension en entrée CA 460 W ( V@ 5,6A/ V@ 2,8A Consommation électrique moyenne 62 W 81 W 194 W 360 W Température/humidité relative de fonctionnement Certification/déclaration de sécurité Certification/déclaration de compatibilité électromagnétique Déclaration environnementale 0 C- 40 C (32 F -104 F)/ 5% - 40 C (104 F) UL ,CAN/ CSA C22.2 no , EN (CE Mark), IEC , GB4943, GOST, UL- AR FCC Classe A, Industry Canada Class A, AS/ NZS CISPR 22 Classe A, EN Classe A (marque CE), EN (marque CE), EN (marque CE), EN (marque CE), VCCI Classe A, KCC Classe A, GOST Classe A, GB9254 Class A, GB Directive RoHS (Restriction of Hazardous Substances)

5 Pour en savoir plus Pour en savoir plus sur cette offre, contactez votre représentant ou votre partenaire commercial IBM, ou rendez vous sur : ibm.com/fr/security *Les données de performances mentionnées pour IBM Security Network Protection sont basées sur un test avec débit mixe déterminé par l'envoi de trafic à protocoles mixtes non compressé à travers le dispositif et par la mesure du débit atteint sans perte de paquets. Pour le test d'évaluation, des dispositifs XGS Series ont été déployés avec des modules d'interface réseau entièrement équipés en mode de protection en ligne par défaut avec la règle «Trust X-Force», en mode drop non analysé ; équipements de test Spirent Avalanche et Spirent TestCenter exécutant le microcode v4.03 (ou ultérieur) ; composition du trafic : HTTP=69%, HTTPS=20%, SMTP=5%, FTP=5%, DNS=1% ; où le trafic HTTP/HTTPS est non compressé, utilisant une taille d'objet de 44 Ko, avec requêtes GET HTTP/S 1.1 standard ; connexions SMTP simples sans transfert d'objets, demandes GET FTP de octets en rafales de 2 ms, et recherche d'un enregistrement A standard DNS. Les débits d'inspection SSL ont été mesurés en activant la politique de déchiffrement SSL. Le débit maximum a été généré en utilisant un trafic UDP avec une taille de trame de octets. Copyright IBM Corporation 2015 Compagnie IBM France 17, Avenue de l Europe Bois-Colombes Cedex Produit en France Août 2015 IBM, le logo d'ibm, ibm.com, sont des marques d'international Business Machines Corp. dans de nombreux pays. Les autres noms de produits et de services peuvent appartenir à IBM ou à des tiers. La liste actualisée de toutes les marques d'ibm est disponible sur la page Web «Copyright and trademark information» à l'adresse ibm.com/legal/copytrade.shtml Le présent document peut être modifié par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays où IBM est présent. LES INFORMATIONS CONTENUES DANS CE DOCUMENT SONT FOURNIES «EN L'ÉTAT», SANS AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE DE VALEUR MARCHANDE OU D ADÉQUATION À UN USAGE SPÉCIFIQUE ET TOUTE GARANTIE OU CONDITION D'ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis selon les conditions générales des accords sous lesquels ils sont fournis. Recyclable. WGD031017FRFR

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner

Plus en détail

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Application Delivery à la demande

Application Delivery à la demande Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Sécurisation du site web de la FFT

Sécurisation du site web de la FFT Sécurisation du site web de la FFT Une sécurisation multi-niveau pour une plateforme 100 % disponible grâce aux services managés de sécurité Alex LOTH Directeur des Systèmes d information FFT Espace Grande

Plus en détail

Dell SonicWALL SuperMassive Series

Dell SonicWALL SuperMassive Series Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

ORACLE EXADATA DATABASE MACHINE X2-8

ORACLE EXADATA DATABASE MACHINE X2-8 ORACLE EXADATA DATABASE MACHINE X2-8 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES 128 cœurs de CPU et 2 TO de mémoire pour le traitement des bases de données 168 cœurs de CPU pour le traitement du stockage

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

ORACLE EXADATA DATABASE MACHINE X2-2

ORACLE EXADATA DATABASE MACHINE X2-2 ORACLE EXADATA DATABASE MACHINE X2-2 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES Jusqu à 96 cœurs de CPU et 768 GO de mémoire pour le traitement des bases de données Jusqu à 168 cœurs de CPU pour le

Plus en détail

Switches Gigabit ProSAFE Plus

Switches Gigabit ProSAFE Plus Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Switches HP ProCurve 1810G

Switches HP ProCurve 1810G Switches HP ProCurve 1810G Présentation du produit Les switches HP ProCurve 1810G offrent une connectivité Gigabit plug-and-play extrêmement fiable. Dans la lignée de la gamme à succès HP ProCurve 1800,

Plus en détail

Série NSA. Pare-feu nouvelle génération

Série NSA. Pare-feu nouvelle génération Série NSA Pare-feu nouvelle génération A l heure actuelle, les entreprises font face à des défis sans précédent en matière de sécurité. La sophistication et le volume des attaques augmentent de manière

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD

Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Baie de stockage passive à connexion directe au serveur Baie de stockage JBOD ETERNUS JX

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame

Fiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame Fiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame Elasticité pour une adaptation dynamique selon vos besoins Les serveurs lames Fujitsu PRIMERGY BX constituent une solution rapide,

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

La nouvelle solution de stockage V3700

La nouvelle solution de stockage V3700 IBM Suisse Express Angebote Hiver 2013 La nouvelle solution de stockage V3700 SPECIAL SERVER TRADE-IN Up to CHF 600.- FOR A LIMITED TIME ONLY Offres IBM Express Hiver 2013 2 NOTRE offre d échange de serveurs

Plus en détail

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global GAMME DE PRODUITS Une sécurité dynamique pour le réseau global Table des matières Présentation...1 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref...2 Solutions SuperMassive...2

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Pare-feux SonicWALL TZ Series

Pare-feux SonicWALL TZ Series Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Système de stockage EMC CLARiiON AX4

Système de stockage EMC CLARiiON AX4 FICHE PRODUIT Système de stockage EMC CLARiiON AX4 Simplifier la transition vers le stockage réseau Pour les entreprises qui cherchent une alternative au stockage sur serveur, le système EMC CLARiiON AX4

Plus en détail

Système de disques milieu de gamme IBM Storwize V7000

Système de disques milieu de gamme IBM Storwize V7000 Système de disques milieu de gamme IBM Storwize V7000 Système de disques milieu de gamme novateur ; le plus puissant et le plus simple d utilisation du marché Points forts Fonction de stockage de niveau

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

epowerswitch 4M+ Fiche technique

epowerswitch 4M+ Fiche technique Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique

IBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Gammes de produits Dell SonicWALL. [insert logo lockup here]

Gammes de produits Dell SonicWALL. [insert logo lockup here] Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF

BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF Contenu Déterminer avec précision la liste des équipements (Switch, Routeur) Nécessaire à l'implantation actuelle du réseau de l'entreprise

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

epowerswitch 8XM+ Fiche technique

epowerswitch 8XM+ Fiche technique Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails

IBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail