La mobilité en milieu académique et la sécurisation des applications sans fil

Dimension: px
Commencer à balayer dès la page:

Download "La mobilité en milieu académique et la sécurisation des applications sans fil"

Transcription

1 La mobilité en milieu académique et la sécurisation des applications sans fil

2 Agenda Réseaux académiques : état des lieux Défis des Hautes Ecoles Maturité des réseaux mobiles Pourquoi Aruba? Intégration des solutions de sécurité Valeurs ajoutées de Juniper Exemple d un Campus numérique «on line»

3 Institution publique Les réseaux aujourd hui en milieu académique Espace public Intérieur & Extérieur Administrative University Hospital Library, Classrooms Cafeteria Student Housing Stadium Faculty Housing Satellite Campus Haute densité Connexions concurrentes public averti Extensions du réseau limitées Accès Guest, Points d accès publics Couverture de réseau difficile Points d accès FAT gestion difficile sécurité limitée Besoins : - Rester compétitif car les accès aux TIC sont un MUST pour les étudiants - ROI et maintenance réduits - Systèmes de formations en ligne

4 Les défis des Hautes Ecoles Personnel IT qualifié réduit Budgets IT en baisse Méthodologies de gestion de projets ITIL Public averti, habitué aux nouvelles TIC Appareils portables = facilité Explosion des PC incontrôlables Sécurité de l information = Souci n 1 Accès au réseau sur tout le campus Applications e-learning Accès sécurisé pour les utilisateurs incontrôlables Déploiement de systèmes d informations pour les étudiants Convergence du réseau IP : data + voice + video Source: Gartner Group

5 Maturité des réseaux mobiles 1 ère Génération 2 ème Génération State of the Art Points d accès autonomes et distribués Pas de gestion des fréquences des émissions radio Niveau de sécurité faible Points d accès légers et centralisés Gestion active des fréquences radio Déploiements denses avec haute performance Haut niveau de sécurité et support de clients multiples Géolocalisation des clients WiFi Réseau basé sur l identité et sécurité «end-to-end» avec une encryption centralisée Mobilité à travers les réseaux LAN, WAN et Internet Facilité de déploiement des clients avec outils de géolocalisation Réseaux d envergure à travers une meilleure gestion des VLANs Haute qualité de service en fonction des clients: PC, tablet, GSM, PDA, etc. Meilleure performance basée sur les standards de gestion des fréquences radio

6 Pourquoi les solutions d Aruba? 1) Complex become simple 2) Règles de sécurité sans frontières res 3) Start small and go big

7 1 La complexité devient une simplicité Portail captif Couverture extérieure Gestion Radio Adaptative Sécurité i Shaping du trafic Serveur AAA Mobilité Tactique Stratégique Dominante Mobilité Remote AP Convergence des Applications Polices de sécurité Connexions VPN point-à-point Détection IDP Wireless

8 2 Règles de sécurité sans frontières La sécurité suit l utilisateur partout Pas de reconfiguration 1 seul SSID pour tout le réseau Configuration AAA 1 et 1 seule fois Sciences appliquées Bibliothèque Arts

9 3 Commencez petit et devenez GRAND Complexité des applications Convergence Mobilité globale Hotspots Nbre d utilisateurs concurrents Software + Hardware + Management = 1 seule plate-forme

10 Une vue de la Mobilité dans l Education selon Aruba Des possibilités illimitées d extension protègent vos investissements à très long terme Affiliated schools Libraries Remote AP-70 Student Housing Distance Learning AP-60 AP-61 ARUBA 2400 LAN AP-70 WAN Internet Partners & consultants ARUBA 6000 Satellite Campus AP-80 ARUBA 800 AP-2E Labs Remote AP-70 Teacher Access

11 PHL un campus numérique «on line» Réseau Gigabit GRID de Belnet 4000 étudiants 500 collaborateurs 160 points d accès Firewall Anti-virus, spam In & Out Authentification forte (802.1X) Financement de 1500 portables (800 euros) E-learning Blackboard Academic Suite Plus de 1200 connexions concurrentes

12 Revolving to the Real Time Network Unified Access Control Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 12

13 AAA Servers Identity Stores Resources WL AP Wireless Agent Wired Agent Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 13

14 Issues No server access control Access to the network = access to everything Application authentication is the only security barrier Server vulnerabilities exposed Servers, services and applications vulnerable to DoS Any unmanaged device can connect to the network and comprise server security Unmanaged devices might compromise your trusted devices Proliferation of malware, spyware, backdoors Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 14

15 Network Segmentation Juniper FW/VPN Introducing network segmentation Add firewall device to protect resources Create segments on switches (VLAN) Static firewall security policy to allow access to resources Advanced security Deep Inspection (full IDP on ISG firewall) Anti-virus, Anti-Spyware, Anti-Spam, URL filtering Traffic shaping and prioritization with QoS, DSCP Firewall user authentication allow more granular access control first step to dynamic policies Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 15

16 AAA AAA Servers Identity Stores Firewall User access to protected resources WL AP Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 16

17 Issues Static firewall access policy Access policy not related to user profiles Lots of exceptions Hard to manage Only servers are protected Clients are completely exposed Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 17

18 Introducing UAC User authentication against central Infranet Controller appliance (integration with Windows logon) Dynamic access control policies on firewall(s) Policy rules linked to user profile User disconnected policies removed End-point assessment to ensure client device security Integrates with existing user directories Re-use of group membership to create access control policies (much the same way as managing file access on windows file shares) Firewall policies can include AV, DI and URL filtering profiles Unmanaged and unauthenticated devices get restricted access to protected resources Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 18

19 AAA AAA Servers Identity Stores Central Policy Manager Dynamic Role Provisioning with SBR Dynamic Role Provisioning Endpoint profiling, user auth, endpoint policy Firewall Enforcers User access to protected resources WL AP Wireless Agent Wired Agent Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 19

20 Issues Every client is still on the same network Security enforced only at the resources When host assessment fails or unauthorized user device has no access to protected resources, but can still access the local network Not hack-proof: Can compromise other client devices Not infection-proof: Can infect other client devices Confidentiality: monitor traffic between authenticated devices and protected server resources Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 20

21 Introducing 802.1x Dynamically assign VLAN based on user authentication Unsuccessful authentication and/or host assessment results in a default GUEST VLAN Requires 802.1x supplicant and Radius server Both are included in the UAC solution and are part of the Infranet Controller appliance Automatic, central distribution of supplicant from IC Open Standards based Integrate with any 802.1x standards based switch or access point Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 21

22 AAA AAA Servers Identity Stores Central Policy Manager Dynamic Role Provisioning with SBR Dynamic Role Provisioning Endpoint profiling, user auth, endpoint policy 802.1x 802.1x Firewall Enforcers User access to protected resources WL AP Wireless Agent with OAC Wired Agent with OAC Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 22

23 Juniper UAC Solution Does what you need it to do Pre AND post authentication security checks Network admission AND network access controls Easy, self-service remediation For all use cases guests, contractors and employees Cross platform Managed, unmanaged and unmanageable devices Ideal for a phased deployment L3-L7 overlay satisfies the immediate need Roll 802.1X-based infrastructure (from any vendor) when you choose Both solutions in one appliance Standards-based 802.1X & TNC All elements are field tested Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 23

24 Aruba and Juniper to deliver secure mobility solutions The Aruba mobility controller and thin Access Point infrastructure integrates seamlessly with Juniper s UAC solution Enterprise-Wide i Mobility for All User Types Improved Security for Unmanaged Clients No access to protected resources (UAC) Isolated from managed clients (802.1x) Attack protection through Deep Inspection Gateway Anti-virus protection Web filtering Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 24

25 Central Policy Manager AAA AAA Servers Identity Stores Dynamic Role Provisioning with SBR Dynamic Role Provisioning Endpoint profiling, user auth, endpoint policy EAP/802.1x EAP/802.1x Firewall Enforcers User access to protected resources Thin AP Encrypted TLS Tunnel Mobility Controller Wireless Agent with OAC Wired Agent with OAC Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 25

26 Why Juniper A Decade of Innovation 2006 M-Series 2005 # Acorn UAC Incorporated Revenue Employees T-Series $500M $1B $2B $2.3B SSG Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 26

27 A Recognized Leader in Secure Networking Solutions in the Enterprise Addressing the challenges of enterprises that require strategic value from their networks A no-compromise, systems-based approach to high performance with security at scale Best-in-class products, solutions, and services for enterprises and public sector organizations Proven record of meeting challenging and dynamic application environments #1 In Secure Access #1 High End Routing 20,000+ Customers 92 of Fortune 100 Top 30 Service Providers 8 of top 10 commercial banks 47 of 50 US State Govts NASDAQ 100 Company 9,600 Global Partners Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 27

28 Serving 20,000+ Customers Globally U.S. Dept of Labor Copyright 2007 Juniper Networks, Inc. Proprietary and Confidential 28

29 Merci de votre attention

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Fortinet Authentification Forte. Bart De Hondt

Fortinet Authentification Forte. Bart De Hondt Fortinet Authentification Forte Bart De Hondt 1. Sécurisez chaque porte d entrée Une seule porte ouverte est assez pour acceder à votre réseau Pensez à chaque entrée du réseau Access Internet WIFI Postes

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba

Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Gestion de la sécurité des mobiles et tablettes en réseau : Découvrez ClearPass Jean-Michel Courtot, Responsable Technique Aruba Le BYOD en pleine expansion BYOD 2011 BYOD 2012+ Device Network User ios

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

NEW POINT-OF-VIEW & DIRECTION

NEW POINT-OF-VIEW & DIRECTION NEW POINT-OF-VIEW & DIRECTION Fara KARIMI Channel Account Manager +336 42 23 41 10 Hamidah PHAN Senior System Engineer +336 33 03 05 74 1 AGENDA Company Overview Point-of-View and Direction Business Assurance

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Présentation & démo en live

Présentation & démo en live Présentation & démo en live des nouveaux Vincent Nicaise Product Manager, ZyXEL France Stéphane Cozette Training manager, ZyXEL France Agenda Interface web une nouvelle philosophie Policy Control une protection

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

IPv6 deployment experience in a University campus network

IPv6 deployment experience in a University campus network IPv6 deployment experience in a University campus network Quentin Hunin Network engineer 8 th IPv6 Council Belgium Diegem - November 2015 Agenda Some figures Current status Faced questions / issues Next

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

EADS TELECOM property Release of this document requires express permission of EADS TELECOM

EADS TELECOM property Release of this document requires express permission of EADS TELECOM Titre: M>Tunnel 2.5 Contraintes d emploi Version : 1.1 Date d émission: 07 Janvier 2003 Résumé: Ce document présente les recommandations de mise en œuvre du VPN M>Tunnel 2.5 afin de respecter les contraintes

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI

RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI Auteur : CHANROUX Quentin Tuteur de stage : BOUCHER Stéphane AFTI ERE P41

Plus en détail

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft

Webinaire Windows 8. Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Webinaire Windows 8 Nous recommandons les logiciels Microsoft Nous recommandons les logiciels Microsoft Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Introduction Channel UBIqube

Introduction Channel UBIqube Introduction Channel UBIqube Agenda Introduction Les solutions UBIqube Powered by UBIqube programme partenaires Next steps 2 Définition : Managed Services Managed Services fait référence à un ensemble

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

INTERNET GATEWAY QUICK START

INTERNET GATEWAY QUICK START INTERNET GATEWAY QUICK START Model CIGBU Thank you for purchasing a Chamberlain Internet Gateway enabled with MyQ technology. Once you have created your account and add your MyQ devices, you will be able

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1

Virtualisation du poste client Valeur business, stratégies et points clés. Volvo IT Yann LE BORGNE Volvo IT Manager End User Services 1 Virtualisation du poste client Valeur business, stratégies et points clés 1 Agenda Contexte du Groupe Volvo Approche Roadmap Volvo Group Retour d expérience Virtualisation Knowledge Worker Retour d expérience

Plus en détail

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France ForeFront pour la protection des portails d entreprise Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France 1 Agenda Qu est-ce que la sécurisation des données Mise en œuvre de la protection des

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Mitiger les risques liés au BYOD

Mitiger les risques liés au BYOD Mitiger les risques liés au BYOD Gerard Konan AGILLY Une division de PDASTORE www.agilly.net gerard.konan@agilly.net 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Sommaire 1. Redéfinition

Plus en détail

Exemple de configuration USG & ZyWALL

Exemple de configuration USG & ZyWALL ZyXEL OTP (One Time Password) avec IPSec-VPN et USG ou ZyWALL Ce document vous démontre la marche à suivre afin d'implémenter le serveur Authentication Radius ZyXEL OTP avec un logiciel VPN IPSEec et un

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Microsoft Lync 6/5/2013

Microsoft Lync 6/5/2013 1 Microsoft travaille depuis plus de 20 ans sur l amélioration de la productivité individuelle (Word à 25 ans) Plus de 10 sur la productivité collaborative (sharepoint fête ses 10 ans) et les Communications

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB AUTOMGEN 8.009 Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB version 2 : support de sources vidéo, support 3D, support de l ensemble des objets IRIS 2D WEB

Plus en détail

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail

Guide d'installation rapide TE100-P1U

Guide d'installation rapide TE100-P1U Guide d'installation rapide TE100-P1U V2 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Configuration du serveur d'impression 3 4. Ajout de l'imprimante sur votre

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia

Webinar Juniper / Ucopia. Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia Webinar Juniper / Ucopia Sébastien MOUTIE Mercredi 14 Mai 2014 Commercial Westcon Security Spécialiste Ucopia 3 activités en Europe 3 activités en europe Distribution à valeur ajoutée de solutions réseau

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

QUICK START GUIDE. for the LiftMaster Internet Gateway

QUICK START GUIDE. for the LiftMaster Internet Gateway QUICK START GUIDE for the LiftMaster Internet Gateway Before Starting Before starting STOP you MUST have: a router active internet connection internet gateway serial number Look at the label on the bottom

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Plateforme Technologique Innovante. Innovation Center for equipment& materials Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

L entreprise et ses défis

L entreprise et ses défis L entreprise et ses défis Ce qui change aujourd hui Les habitudes de nos clients La révolution du smartphone Les réseaux opérateurs Les besoins des entreprises 55 Enjeux et priorités des entreprises GreenIT

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080

IMS INTERNET. Paramétrage de l offre Gateway Nortel Contivity. Edition : Référence : DRS/DTS/DCRT/CID/04 080 IMS INTERNET Paramétrage de l offre Gateway Nortel Contivity Edition : Référence : DRS/DTS/DCRT/CID/04 080 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique

Plus en détail

Les Métiers de l'informatique Sun Microsystems

Les Métiers de l'informatique Sun Microsystems Les Métiers de l'informatique Sun Microsystems Ludovic Poitou Senior Staff Engineer OpenDS Community Manager 1 Guided By A Singular Vision The Network Is The Computer. Copyright 2009 Sun Microsystems,

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸGuide d'installation rapide (1) ŸTroubleshooting (5) 1.11 1. Avant de commencer Contenu de l'emballage ŸTEW-648UBM ŸCD-ROM (guide de l utilisateur et utilitaire)

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD

Plus en détail

Réseau sans fil et mobilité :

Réseau sans fil et mobilité : Réseau sans fil et mobilité : Un réseau LAN (Local Area Network) sans fil vous permet de vous connecter à vos ordinateurs sans fils. Grâce à un réseau LAN sans fil, les utilisateurs peuvent accéder en

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

System Center 2012 R2 Licensing Fiche Produit

System Center 2012 R2 Licensing Fiche Produit Licensing Fiche Produit Aperçu du produit Microsoft offre des solutions pour administrer des ressources de datacenters, des clouds privés et des appareils clients. Gestion de Cloud privé/datacenter aide

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail