Critères d évaluation pour les pare-feu nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Critères d évaluation pour les pare-feu nouvelle génération"

Transcription

1 Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu nouvelle génération pour que les évaluateurs de produits puissent procéder à une comparaison précise des fournisseurs.

2 Sommaire 1 Comment évaluer un pare-feu nouvelle génération 3 2 Critères d évaluation pour les pare-feu nouvelle génération 4 3 Fonctionnalités de filtrage dynamique Contrôle des règles à base de zones Règles de refus par défaut Gestion de la bande passante Limitation des connexions Prévention par la détection Ports dynamiques Vérification des checksums IP Protection contre les attaques par inondation Prise en charge de la multidiffusion Prise en charge QoS Contrôle SSL Règles de filtrage dynamique flexibles 5 4 Prise en charge des VPN Prise en charge des VPN site à site Prise en charge des VPN client 6 5 Prise en charge VoIP Fonctionnalités VoIP 7 6 Sécurité Filtrage applicatif Services de sécurité supplémentaires Équipe de recherche en sécurité 9 7 Prise en charge complète de l intelligence applicative Intelligence, contrôle et visualisation applicatifs 10 8 Diverses caractéristiques importantes Caractéristiques importantes 11 9 Facilité de configuration et de gestion Facilité de configuration Facilité de gestion Facilité de surveillance/journaux Fonctionnalités sans fil Prise en charge sans fil Stabilité et maturité de l entreprise Références de clients Brevets Reconnaissance des analystes Certifications de l industrie Support global 13 2

3 1 Comment évaluer un pare-feu nouvelle génération Les pare-feu nouvelle génération offrent toutes les caractéristiques des pare-feu à filtrage dynamique classiques ainsi que des fonctionnalités supplémentaires d identification, de visualisation et de contrôle applicatifs, quels que soient le port ou le protocole. Au lieu d autoriser l accès sur la base de ports ou d adresses connus, les règles peuvent désormais être fixées au niveau applicatif pour un utilisateur ou un groupe particulier. Le problème des pare-feu proxy traditionnels est que la surveillance et le contrôle ne concernent que les ports pouvant fonctionner avec un proxy, tels que le port 80 (Web) ou le port 25 (SMTP). Cependant, la majorité du trafic malveillant passe par le pare-feu sur des ports non utilisables avec un proxy ou est chiffré en SSL. Le défi consiste à concevoir un pare-feu nouvelle génération capable d offrir une protection complète contre les menaces sur n importe quel port, des performances élevées et une latence minimale grâce à un seul moteur de filtrage applicatif incluant le filtrage SSL pensé par une équipe intégrée de recherche en sécurité. Les critères listés ci-dessous sont des prérequis s appliquant à tout pare-feu nouvelle génération utilisé pour le contrôle applicatif. Les entreprises doivent savoir que de nombreuses solutions de pare-feu nouvelle génération n offrent que quelques-unes des fonctionnalités rendues possibles par cette technologie. Ces solutions peuvent proposer des caractéristiques intéressantes pour certaines entreprises, mais ne peuvent pas être considérées comme des solutions de pare-feu nouvelle génération entièrement fonctionnelles, polyvalentes et évolutives. 1. Fonctionnalités exhaustives de filtrage dynamique. Il s agit avant tout d égaler tous les contrôles et fonctionnalités du pare-feu à filtrage dynamique existant basé sur proxy. Cela comprend la création et le contrôle de règles, la prise en charge de VPN site à site, le basculement et l équilibrage de charge WAN, le basculement 3G/4G WAN, la prise en charge d accès distant IPSec et VPN SSL, la gestion centralisée, les rapports et la haute disponibilité, clustering inclus. 2. Prévention des intrusions. Les fonctionnalités de filtrage applicatif exhaustif offrent une protection contre les vulnérabilités applicatives, les dépassements de mémoire tampon et les menaces multiformes qui peuvent exposer le réseau à des exploits. Le système de prévention des intrusions (IPS) protège contre une série de vulnérabilités applicatives et d exploits sur le réseau liés à des menaces internes et externes. Ce système surveille le réseau pour détecter tout trafic malveillant ou anormal, bloque le trafic ou établit des rapports en fonction de conditions prédéfinies et actualisées automatiquement. Les mises à jour automatiques garantissent un blocage dynamique des menaces. 3. Identification et contrôle applicatifs. Les pare-feu de nouvelle génération sont en mesure d identifier les applications par des signatures individuelles, quels que soient le port ou le protocole utilisés. Les applications peuvent être visualisées en temps réel pour garantir la hiérarchisation de la bande passante, ainsi qu une sécurité réseau et une productivité maximales. Les administrateurs peuvent définir des contrôles granulaires au niveau applicatif, hiérarchiser les applications, limiter la bande passante ou refuser l accès. 4. Déchiffrement et filtrage SSL. De nombreuses menaces sont aujourd hui propagées par le biais de canaux sécurisés et utilisent le chiffrement SSL. Par conséquent, la capacité à déchiffrer, analyser et rechiffrer le trafic SSL constitue une fonction vitale pour un pare-feu nouvelle génération. 5. Identification des utilisateurs. seulement l identification et le contrôle applicatifs sont une nécessité vitale pour un pare-feu nouvelle génération, mais ces fonctionnalités doivent aussi être liées à l infrastructure LDAP ou Active Directory d une entreprise. Il n est plus nécessaire de relier une adresse IP source à un utilisateur physique. Les pare-feu nouvelle génération peuvent prendre en charge la signature unique et relier automatiquement un identifiant d utilisateur à un terminal pour le contrôle d accès et les rapports. Les pare-feu de nouvelle génération ne visent pas uniquement le contrôle applicatif. De nombreuses entreprises considèrent les pare-feu nouvelle génération comme un moyen de sécuriser l accès depuis des points de connexion externes publics. Dans l environnement actuel, de nombreuses menaces émergent de l intérieur par le biais d utilisateurs sur le réseau de l entreprise qui accèdent à des sites publics comme Facebook ou YouTube. Les pare-feu de nouvelle génération permettent aux services informatiques d authentifier, d autoriser et d analyser le trafic réseau dans les deux directions afin d assurer un accès sûr à toutes les ressources. Les avantages des pare-feu nouvelle génération face aux pare-feu traditionnels basés sur proxy Latence faible Gestion de tous les débits jusqu'aux débits des réseaux câblés Filtrage applicatif sur tous les ports et protocoles Filtrage SSL Prise en charge IPSec et VPN SSL Contrôle applicatif de couche 7 3

4 1 Comment évaluer un pare-feu nouvelle génération (suite) 6. Antivirus et protection contre les logiciels espions au niveau de la passerelle. Si l on s en tient à la stricte définition d un pare-feu nouvelle génération, l éradication des programmes malveillants à la passerelle n est pas requise. Cependant, la meilleure solution offre une analyse bidirectionnelle du trafic, indépendamment de la taille des contenus ou du nombre de sessions actives, avec des mises à jour automatiques des signatures. 7. Équipe de recherche en sécurité. La qualité d un pare-feu nouvelle génération dépend des signatures d applications, IPS et anti-malware créées. Les fournisseurs doivent disposer d une équipe intégrée de recherche en sécurité qui recueille manuellement et automatiquement les nouveaux échantillons d applications et de malwares, crée de nouvelles signatures et envoie automatiquement les signatures aux pare-feu abonnés. De plus, cette équipe doit participer activement à différents organismes de sécurité comme le Microsoft Active Protections Program. 8. Prise en charge d intelligence hors pare-feu. Le pare-feu doit être capable de consulter des sources de données hors appliance pour renforcer encore l état de sécurité de l entreprise. Par exemple, la réputation IP et le filtrage Web entre autres peuvent être complétés par le recours à l intelligence sur le cloud. 9. Hautes performances, disponibilité et évolutivité. Le filtrage applicatif se solde par une réduction significative des performances sur les pare-feu traditionnels basés sur proxy. En outre, les limitations sont nombreuses en ce qui concerne les protocoles, ports et tailles de fichiers pouvant être analysés. Un véritable pare-feu nouvelle génération doit pouvoir procéder à un filtrage applicatif pratiquement à vitesse de ligne, à travers tous les ports et protocoles. De plus, il doit pouvoir supporter la charge des réseaux 10 GbE d aujourd hui. Cela ne se limite pas à la présence de ports 10 GbE sur le parefeu, ce dernier doit aussi prendre en charge des débits du type 10 GbE et exécuter un filtrage applicatif exhaustif. 10. Certifications et critiques indépendantes. Les critiques et certifications indépendantes issues d organismes leaders dans le secteur comme l ICSA (certification pour les pare-feu d entreprise) et IPv6 Forum sont déterminantes pour tout pare-feu nouvelle génération. D autres certifications, telles que FIPS et Critères communs, seront aussi requises pour les déploiements au bénéfice de services publics. 11. Stabilité, maturité et support de l entreprise. Enfin, la stabilité et la maturité du fournisseur sont des données cruciales pour n importe quel achat à long terme. Les performances de l entreprise, l appui financier et la clientèle sont autant de facteurs clés qui définissent la santé d un fournisseur. Les options telles que le support 24 x 7, des techniciens de langue maternelle et des offres de services partenaire/ professionnel comptent aussi dans la réussite de tous les grands déploiements et implémentations. Mises à jour automatiques = réduction des coûts administratifs Les pare-feu nouvelle génération offrent des mises à jour automatisées des signatures pour les applications, systèmes de prévention des intrusions et malwares. Cela signifie que les administrateurs réseau n ont pas besoin de perdre du temps à rechercher et à charger les nouvelles mises à jour. 2 Critères d évaluation pour les pare-feu nouvelle génération Pare-feu nouvelle génération testé : Version de pare-feu nouvelle génération : Date du test : 4

5 3 Fonctionnalités de filtrage dynamique Des règles de contrôle d accès extrêmement flexibles et d autres caractéristiques clés doivent former la base des fonctionnalités de filtrage dynamique de tous les pare-feu nouvelle génération examinés. Fonctionnalités de filtrage dynamique des paquets 3.1 Contrôle des règles à base de zones Les zones de sécurité, qu elles soient physiques ou virtuelles, offrent une couche supplémentaire de sécurité plus flexible pour le pare-feu. Avec la sécurité à base de zones, l administrateur peut regrouper des interfaces similaires et leur appliquer les mêmes règles au lieu d avoir à écrire les mêmes règles pour chaque interface. 3.2 Règles de refus par défaut Par défaut, la solution doit refuser l accès depuis le LAN vers Internet et bloquer ou refuser tous les accès WAN ou DMZ vers le réseau LAN privé. 3.3 Gestion de la bande passante La fonctionnalité de gestion de la bande passante doit permettre aux administrateurs d assigner une bande passante garantie et maximale aux services et hiérarchiser le trafic sur toutes les interfaces du pare-feu. Grâce aux règles de contrôle d accès, la gestion de la bande passante peut s appliquer à un trafic réseau spécifique. 3.4 Limitation des connexions La limitation des connexions offre une couche supplémentaire de sécurité et de contrôle pour réduire les connexions sur le pare-feu au moyen des règles de contrôle d accès. Cette fonctionnalité peut servir à limiter les cas de déni de service ou la prolifération de certaines classes de programmes malveillants qui se propagent en initiant des connexions à des adresses aléatoires à des débits inhabituellement élevés. 3.5 Prévention par la détection La solution doit fournir plusieurs méthodes afin de contourner les différents outils de détection de pare-feu. 3.6 Ports dynamiques Prise en charge des transformations de ports dynamiques pour les applications pouvant utiliser des ports non standard comme FTP, Oracle SQLNET et RSTP. 3.7 Vérification des checksums IP Option de vérification des checksums pour les en-têtes IP et les paquets UDP. 3.8 Protection contre les attaques par inondation La protection contre les attaques par inondation de type SYN/RST/FIN contribue à protéger les hôtes derrière un pare-feu des attaques de déni de service (DoS) ou de déni de service distribué (DDoS) qui essayent de consommer les ressources disponibles de l hôte. 3.9 Prise en charge de la multidiffusion Prise en charge de la multidiffusion IP pour permettre à un paquet IP d être envoyé simultanément à plusieurs hôtes dans le cadre d applications multimédia et de vidéoconférence Prise en charge QoS Un mécanisme de qualité de service (QoS) doit être disponible, comprenant la prise en charge bidirectionnelle pour DSCP et 802.1p Contrôle SSL Le pare-feu doit offrir la visibilité nécessaire lors du handshake des sessions SSL et une méthode de composition des règles pour pouvoir contrôler l établissement de ces connexions Règles de filtrage dynamique flexibles Les règles du pare-feu doivent prendre en charge l utilisation de la planification temporelle, l inclusion et l exclusion d utilisateurs/groupes, la gestion de la bande passante, la limitation des connexions, le contrôle par géolocalisation des IP, le mapping QoS avec objets d adresse dynamique qui peuvent définir les hôtes, les réseaux, les plages d adresses IP, les FQDN et les adresses MAC. 5

6 4 Prise en charge des VPN La prise en charge des VPN, site à site ou client à site, est un composant essentiel de tout pare-feu nouvelle génération. La prise en charge de VPN site à site sur IPsec est la norme habituelle dans l industrie, alors que IPSec et VPN SSL sont utilisés pour les accès client à site. 4.1 Prise en charge des VPN site à site Interopérabilité avec des produits tiers La solution est-elle compatible avec d autres fournisseurs de pare-feu pour permettre un fonctionnement multifournisseur? DHCP par VPN Le DHCP par VPN permet au pare-feu d obtenir un bail d adresse IP depuis un serveur DHCP à l autre bout d un tunnel VPN. Dans certains déploiements, il est désirable d avoir tous les réseaux VPN sous un seul sousréseau IP logique et de créer l impression que tous les réseaux VPN résident sur un seul espace d adresses de sous-réseau IP. Cela facilite la gestion des adresses IP pour les réseaux utilisant des tunnels VPN VPN à base de routes Le VPN à base de routes utilise une configuration de routage statique ou dynamique pour les VPN au lieu d une configuration avec des règles fixes. Cela simplifie la configuration et la maintenance des règles VPN et permet également de définir de nombreuses voies à des fins de redondance et de sauvegarde. 4.2 Prise en charge des VPN client Client IPSec Un client IPSec doit être disponible pour prendre en charge à la fois Windows et Mac OS et fournir des fonctionnalités d authentification forte (par ex. identification à deux facteurs) Client VPN SSL Un client VPN SSL doit être disponible pour prendre en charge à la fois Windows et Mac OS et fournir des fonctionnalités d authentification forte et de contrôle d accès granulaire Terminaux mobiles Les terminaux mobiles utilisant les systèmes d exploitation Android ou ios doivent aussi être pris en charge Terminaison L2TP Le L2TP est une méthode VPN optionnelle qui doit également être disponible sur la plate-forme du pare-feu Virtual Assist La technologie Virtual Assist offre dépannage et assistance aux utilisateurs distants. Cette fonctionnalité représente un gain de temps considérable pour le personnel de support tout en offrant une flexibilité supplémentaire quant à la manière de répondre aux besoins. Les utilisateurs peuvent autoriser ou inviter les clients à joindre une «file d attente» pour bénéficier d une assistance, puis assister virtuellement chacun d entre eux en prenant le contrôle à distance de l ordinateur du client pour diagnostiquer et résoudre les problèmes techniques. 6

7 5 Prise en charge VoIP Un pare-feu nouvelle génération doit offrir une prise en charge complète des services de voix sur IP (VoIP). Étant donné les complexités de la signalisation et des protocoles VoIP ainsi que les incohérences introduites lorsqu un pare-feu modifie les informations liées à l adresse source et au port source par NAT (Network Address Translation), il est difficile pour la VoIP de traverser efficacement un pare-feu standard. 5.1 Fonctionnalités VoIP SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Légitimité du trafic Le filtrage dynamique de chaque signalisation VoIP et des paquets média traversant le pare-feu doit avoir lieu pour garantir que tout le trafic est légitime Protection de la couche applicative pour les protocoles VoIP Une protection complète contre les exploits au niveau applicatif doit être fournie par le biais de signatures spécifiques VoIP conçues pour empêcher le trafic malveillant de parvenir aux téléphones et serveurs VoIP protégés Prévention des attaques DoS et DDoS Prévention des attaques DoS et DDoS du type inondation SYN, Ping of Death, et LAND (IP) visant à immobiliser un réseau ou un service Surveillance des états Garantit que les paquets, même s ils sont eux-mêmes valides, conviennent à l état actuel de leur connexion VoIP associée Prise en charge chiffrée des terminaux La solution doit pouvoir recourir au chiffrage pour protéger les échanges médias dans le cadre d une conversation VoIP ou sécuriser les terminaux VoIP qui ne prennent pas en charge la transmission chiffrée Protection de la couche applicative Le moteur de filtrage applicatif doit détecter et empêcher les attaques par des exploits VoIP au niveau de la couche applicative Suivi des appels et surveillances de la qualité L administrateur doit pouvoir visualiser un tableau de statut des appels affichant des informations concernant les connexions VoIP actives Contrôle des appels non autorisés ou indésirables Garantit que les appels entrants soient autorisés et authentifiés par le portier H.323 ou le proxy SIP et que la solution puisse bloquer les appels non autorisés et indésirables. 7

8 6 Sécurité Un pare-feu nouvelle génération doit fournir différentes fonctionnalités intégrées de sécurité et de filtrage applicatif. La meilleure solution peut protéger un réseau contre les vecteurs d attaques et les exploits modernes. 6.1 Filtrage applicatif SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Traitement des paquets basé sur les flux La solution doit comporter une architecture basée sur les flux ou avant réassemblage qui n implique pas de proxy pour l analyse des paquets Pas de limitations de la taille des fichiers Le moteur de filtrage applicatif ne doit pas présenter de limitations quant à la taille des fichiers, il doit pouvoir analyser des fichiers de n importe quelle taille, quel que soit le protocole, sans mise en tampon des paquets Prévention des intrusions Protection bidirectionnelle contre les intrusions pour les principaux services réseau : Web, messagerie électronique, transferts de fichiers, services Windows et DNS Antivirus à la passerelle Protection antivirus en temps réel qui inspecte de manière bidirectionnelle tout le trafic traversant le parefeu. Cette fonctionnalité doit prendre en charge de nombreux protocoles d applications ainsi que les flux TCP classiques et le trafic compressé Protection contre les logiciels espions à la passerelle La solution doit offre une protection contre les intrusions de logiciels espions en bloquant leur installation et leur action au niveau du pare-feu et en empêchant ceux précédemment installés de transmettre les informations collectées vers l extérieur Filtrage de contenu/url Applique les règles pour bloquer les contenus Web indésirables, inappropriés ou non productifs en fonction de catégories sélectionnées ou de définitions personnalisées Filtrage SSL Déchiffrage et filtrage de tout le trafic SSL entrant et sortant Intégration de la signature unique La solution offre la prise en charge de la surveillance des connexions aux domaines Windows pour collecter les informations sur l identifiant des utilisateurs à des fins de rapports et d analyse. Elle doit inclure : la prise en charge de Windows, Mac et Linux, la signature unique sur agent, la signature unique NTLM par navigateur, l authentification manuelle par navigateur. 8

9 6 Sécurité (suite) 6.2 Services de sécurité supplémentaires Prévention des attaques de DNS rebinding La solution doit empêcher les attaques de DNS rebinding qui enregistrent un domaine au serveur DNS d un attaquant, contournant ainsi la politique de même origine du navigateur Protection contre l usurpation d adresses MAC La protection contre l usurpation d adresses MAC doit être fournie pour éliminer les attaques de spoofing au niveau des couches 2 et 3 du modèle OSI. Cela doit être réalisé grâce à des fonctionnalités de contrôle des accès et le blocage des tentatives d usurpation d adresses Client antivirus intégré Le pare-feu doit pouvoir surveiller constamment chaque terminal pour vérifier la version du fichier de définitions virales et déclencher automatiquement le téléchargement et l installation de nouveaux fichiers de définitions le cas échéant. En outre, l accès de l utilisateur à Internet peut être bloqué jusqu à ce que le terminal soit en conformité avec les règles de l entreprise en matière de protection contre les virus Listes noires en temps réel Le filtrage RBL est une fonctionnalité anti-spam requise sur un pare-feu nouvelle génération Filtrage par géolocalisation des IP Des fonctionnalités de filtrage doivent permettre de contrôler les connexions vers et depuis une localisation géographique Filtrage des botnets Le filtrage des botnets permet de bloquer les connexions vers et depuis un serveur C&C de botnets Prévention des fuites de données La prévention des fuites de données doit être fournie afin d analyser tous les paquets sortants à la recherche de marquages, signets ou modèles confidentiels, à l aide d un processeur utilisant les expressions régulières. 6.3 Équipe de recherche en sécurité Recherche contrôlée par l entreprise Le fournisseur du pare-feu nouvelle génération doit disposer d une équipe de recherche en sécurité reposant sur les employés de la société et la propriété intellectuelle Environnement sandbox automatisé L équipe de recherche en sécurité doit disposer d un environnement sandbox et de processus automatisés pour collecter, analyser et créer des signatures pour les nouveaux programmes malveillants dans un délai de quelques minutes après leur détection Mises à jour dynamiques Les mises à jour de signatures doivent être envoyées automatiquement au pare-feu nouvelle génération sans intervention administrative Signatures sur le cloud Une offre de sécurité sur le cloud doit être disponible pour fournir un nombre illimité de signatures pouvant être analysé en temps réel depuis le pare-feu Statistiques en temps réel Des statistiques en temps réel du pare-feu doivent être consultables et indiquer les menaces, virus, intrusions et logiciels espions actifs d après les spécifications de l équipe de recherche en sécurité Transmission d échantillons Une méthode simple doit être proposée pour transmettre des échantillons de programmes malveillants ou de traces réseau à l équipe de recherche en sécurité afin de créer des signatures. 9

10 7 Prise en charge complète de l intelligence applicative Les pare-feu nouvelle génération doivent offrir un contrôle applicatif total dans le domaine de l intelligence, du contrôle et de la visualisation au niveau applicatif. 7.1 Intelligence, contrôle et visualisation applicatifs SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Surveillance en temps réel Surveillance en temps réel des applications passant par le pare-feu nouvelle génération en plus de la bande passante en entrée et en sortie, des débits des paquets, de la taille des paquets et des vitesses de connexion Analyse des données Les fonctionnalités intégrées d analyse des données facilitent les rapports sur les données applicatives ou le filtrage par utilisateur ou application spécifique Exportation de données Méthode facile d exportation de données pour des rapports rapides au format CSV Rapports détaillés Les rapports détaillés de toutes les données collectées doivent être facilement accessibles depuis la console de gestion ou le mécanisme de reporting externe Tableaux/diagrammes circulaires Des tableaux linéaires, des diagrammes circulaires ou des graphiques de toutes les données collectées doivent être disponibles pour faciliter l analyse visuelle Paramétrage facile des règles applicatives Afin de pouvoir changer rapidement les règles, la création de règles doit permettre de bloquer une application particulière ou de gérer la bande passante pour celle-ci Contrôle applicatif Au-delà de la simple identification et du contrôle d une application, les fonctions spécifiques au sein d une application doivent aussi être contrôlables (par ex. autoriser la messagerie instantanée Yahoo, mais pas l échange de fichiers par la messagerie). 10

11 8 Diverses caractéristiques importantes La meilleure solution doit posséder plusieurs autres caractéristiques requises pour des déploiements haut de gamme. 8.1 Caractéristiques importantes IPv6 Prise en charge IPv6 certifiée par IPv6 Forum Multi-WAN Possibilité de prendre en charge deux connexions WAN ou plus sans coûts ou licences supplémentaires Basculement WAN Basculement automatique vers des interfaces WAN de secours en cas de panne du WAN principal Équilibrage de charge WAN La prise en charge de l équilibrage de charge en sortie sur plusieurs liens WAN est une autre fonctionnalité importante DNS dynamiques Prise en charge de DNS dynamiques pour liens WAN Haute disponibilité Prise en charge de configurations actif/passif, actif/actif et cluster haute disponibilité avec synchronisation d état. De plus, les pare-feu nouvelle génération de premier plan offrent l UTM active/active : les connexions sont gérées par un nœud principal alors que les cœurs de processeurs des deux nœuds sont utilisés pour le filtrage applicatif Basculement sur modem 3G/4G En cas de panne du WAN principal, un modem 3G/4G de secours intégré est fourni pour permettre une transition transparente vers un fournisseur de réseau de téléphonie mobile Intégration de l accélération WAN Des offres d accélération WAN intégrée sont déployées sur un pare-feu nouvelle génération à un bras. Des services de filtrage applicatif sont fournis pour tout le trafic accéléré passant à travers le pare-feu Prise en charge 10 GbE La prise en charge 10 GbE est impérative pour satisfaire les principales et futures exigences réseau de pointe. La présence de ports 10 GbE ne suffit pas, puisque le pare-feu nouvelle génération doit être capable de prendre en charge le débit 10 GbE avec tous les services de sécurité activés Console de gestion centralisée Pour les environnements distribués, une console de gestion centralisée doit être fournie pour centraliser la surveillance, la gestion, la journalisation et le reporting. 11

12 9 Facilité de configuration et de gestion La meilleure solution offre une interface intuitive pour configurer le pare-feu nouvelle génération et la gestion en continu fournit facilement et efficacement les informations nécessaires à l administrateur. 9.1 Facilité de configuration Assistants de configuration La configuration s effectue rapidement et simplement en tirant parti d un assistant de configuration Web qui guide l administrateur à travers les tâches de configuration habituelles Architecture orientée objet Des objets administratifs peuvent être créés et groupés pour faciliter l administration et éviter les tâches répétitives Configuration en mode sans échec Possibilité de placer le pare-feu nouvelle génération en mode sans échec pour un rétablissement rapide depuis un état de configuration instable. 9.2 Facilité de gestion Gestion Web Les tâches administratives sont gérées par le biais d une interface Web sans nécessiter de clients et d agents matériels ou logiciels supplémentaires Mises à jour simples Les mises à jour simples sont intégrées à la console de gestion avec des fonctionnalités de retour fiables Utilitaire d importation/exportation La solution offre un utilitaire d importation/exportation pour synchroniser les informations de configuration sur plusieurs appliances nouvelle génération. 9.3 Facilité de surveillance/journaux Afficheur de journaux La solution doit proposer un afficheur de journaux pour faciliter la visualisation et le filtrage des fichiers journaux Export de journaux L exportation par simple bouton des fichiers journaux filtrés ou l exportation de fichiers journaux entiers par syslog doivent être disponibles MIB entreprise Une MIB spécifique au produit fournissant des chiffres aux outils de gestion tiers doit être fournie Surveillance graphique La solution doit prendre en charge l affichage graphique des données du système depuis la console de gestion principale pour que l administrateur puisse rapidement et facilement visualiser et analyser les chiffres clés Rapports de flux La solution doit prendre en charge les standards NetFlow et IPFIX pour le reporting des flux applicatifs et du filtrage applicatif vers des systèmes de collecte tiers externes. 12

13 10 Fonctionnalités sans fil La meilleure solution comprend la prise en charge des déploiements sans fil avec des services de sécurité complets disponibles pour les utilisateurs sans fil Prise en charge sans fil Sans fil intégré Prise en charge des protocoles sans fil de dernière génération intégrée au pare-feu nouvelle génération pour les petites structures et bureaux distants Sans fil distribué Le pare-feu nouvelle génération fait office de contrôleur sans fil pour les déploiements de points d accès sans fil distribués Multi-SSID Capable de fournir plusieurs SSID isolés pour le trafic sans fil interne et externe Accès invité Possibilité de fournir une authentification invités personnalisée par le biais de référentiels internes et/ou externes Sécurité sans fil Filtrage et contrôle applicatifs pour tout le trafic sans fil, systèmes de détection des intrusions sans fil et contrôle des adresses MAC Équité Capacité à garantir à tous les utilisateurs sans fil une proportion égale de bande passante disponible (équilibrage de charge des clients sans fil). 11 Stabilité et maturité de l entreprise La meilleure solution est conçue par un fournisseur de technologies réputé, reconnu par les analystes et offrant un support client solide. Stabilité et maturité de l entreprise 11.1 Références de clients L entreprise fournit sans problème des références de clients et des études de cas Brevets L entreprise possède un solide portefeuille de brevets protégeant les technologies clés utilisées dans ses pare-feu nouvelle génération Reconnaissance des analystes L entreprise bénéficie d une validation constante de la part d analystes reconnus pour sa vision des produits et sa capacité opérationnelle globale Certifications de l industrie L entreprise possède des certifications issues de sources réputées telles que l ICSA pour sa technologie de pare-feu nouvelle génération Support global L entreprise propose des options de support global assuré par des techniciens compétents 24x7. Copyright 2012 Dell Inc. Tous droits réservés. Dell SonicWALL est une marque de Dell Inc. Tous les autres noms et slogans de produits et de services Dell SonicWALL sont des marques de Dell Inc. Tous les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. 07/12 DSNWL 0215TM

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SÉCURITÉ RÉSEAU Pare-feu nouvelle génération de la série SuperMassive E10000 La série SonicWALL SuperMassive E10000 constitue la plate-forme de parefeu nouvelle génération SonicWALL

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 12 juillet 2012 TABLE DES MATIÈRES 1 PARE-FEU... 1 1.1 SÉCURITÉ...1 1.2 NORMES...1 1.3 BASCULEMENT...3 1.4 PERFORMANCE...3 1.5 RAPPORTS...3

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Plustek, Le couteau suisse du serveur

Plustek, Le couteau suisse du serveur COMMUNIQUE DE PRESSE Paris, le 01 août 2007 PluServer Multi-Fonction Appliance Serveur de Plustek, Le couteau suisse du serveur Plustek lance son premier produit serveur Le PluServer Multi-Fonction Appliance

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail