Critères d évaluation pour les pare-feu nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Critères d évaluation pour les pare-feu nouvelle génération"

Transcription

1 Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu nouvelle génération pour que les évaluateurs de produits puissent procéder à une comparaison précise des fournisseurs.

2 Sommaire 1 Comment évaluer un pare-feu nouvelle génération 3 2 Critères d évaluation pour les pare-feu nouvelle génération 4 3 Fonctionnalités de filtrage dynamique Contrôle des règles à base de zones Règles de refus par défaut Gestion de la bande passante Limitation des connexions Prévention par la détection Ports dynamiques Vérification des checksums IP Protection contre les attaques par inondation Prise en charge de la multidiffusion Prise en charge QoS Contrôle SSL Règles de filtrage dynamique flexibles 5 4 Prise en charge des VPN Prise en charge des VPN site à site Prise en charge des VPN client 6 5 Prise en charge VoIP Fonctionnalités VoIP 7 6 Sécurité Filtrage applicatif Services de sécurité supplémentaires Équipe de recherche en sécurité 9 7 Prise en charge complète de l intelligence applicative Intelligence, contrôle et visualisation applicatifs 10 8 Diverses caractéristiques importantes Caractéristiques importantes 11 9 Facilité de configuration et de gestion Facilité de configuration Facilité de gestion Facilité de surveillance/journaux Fonctionnalités sans fil Prise en charge sans fil Stabilité et maturité de l entreprise Références de clients Brevets Reconnaissance des analystes Certifications de l industrie Support global 13 2

3 1 Comment évaluer un pare-feu nouvelle génération Les pare-feu nouvelle génération offrent toutes les caractéristiques des pare-feu à filtrage dynamique classiques ainsi que des fonctionnalités supplémentaires d identification, de visualisation et de contrôle applicatifs, quels que soient le port ou le protocole. Au lieu d autoriser l accès sur la base de ports ou d adresses connus, les règles peuvent désormais être fixées au niveau applicatif pour un utilisateur ou un groupe particulier. Le problème des pare-feu proxy traditionnels est que la surveillance et le contrôle ne concernent que les ports pouvant fonctionner avec un proxy, tels que le port 80 (Web) ou le port 25 (SMTP). Cependant, la majorité du trafic malveillant passe par le pare-feu sur des ports non utilisables avec un proxy ou est chiffré en SSL. Le défi consiste à concevoir un pare-feu nouvelle génération capable d offrir une protection complète contre les menaces sur n importe quel port, des performances élevées et une latence minimale grâce à un seul moteur de filtrage applicatif incluant le filtrage SSL pensé par une équipe intégrée de recherche en sécurité. Les critères listés ci-dessous sont des prérequis s appliquant à tout pare-feu nouvelle génération utilisé pour le contrôle applicatif. Les entreprises doivent savoir que de nombreuses solutions de pare-feu nouvelle génération n offrent que quelques-unes des fonctionnalités rendues possibles par cette technologie. Ces solutions peuvent proposer des caractéristiques intéressantes pour certaines entreprises, mais ne peuvent pas être considérées comme des solutions de pare-feu nouvelle génération entièrement fonctionnelles, polyvalentes et évolutives. 1. Fonctionnalités exhaustives de filtrage dynamique. Il s agit avant tout d égaler tous les contrôles et fonctionnalités du pare-feu à filtrage dynamique existant basé sur proxy. Cela comprend la création et le contrôle de règles, la prise en charge de VPN site à site, le basculement et l équilibrage de charge WAN, le basculement 3G/4G WAN, la prise en charge d accès distant IPSec et VPN SSL, la gestion centralisée, les rapports et la haute disponibilité, clustering inclus. 2. Prévention des intrusions. Les fonctionnalités de filtrage applicatif exhaustif offrent une protection contre les vulnérabilités applicatives, les dépassements de mémoire tampon et les menaces multiformes qui peuvent exposer le réseau à des exploits. Le système de prévention des intrusions (IPS) protège contre une série de vulnérabilités applicatives et d exploits sur le réseau liés à des menaces internes et externes. Ce système surveille le réseau pour détecter tout trafic malveillant ou anormal, bloque le trafic ou établit des rapports en fonction de conditions prédéfinies et actualisées automatiquement. Les mises à jour automatiques garantissent un blocage dynamique des menaces. 3. Identification et contrôle applicatifs. Les pare-feu de nouvelle génération sont en mesure d identifier les applications par des signatures individuelles, quels que soient le port ou le protocole utilisés. Les applications peuvent être visualisées en temps réel pour garantir la hiérarchisation de la bande passante, ainsi qu une sécurité réseau et une productivité maximales. Les administrateurs peuvent définir des contrôles granulaires au niveau applicatif, hiérarchiser les applications, limiter la bande passante ou refuser l accès. 4. Déchiffrement et filtrage SSL. De nombreuses menaces sont aujourd hui propagées par le biais de canaux sécurisés et utilisent le chiffrement SSL. Par conséquent, la capacité à déchiffrer, analyser et rechiffrer le trafic SSL constitue une fonction vitale pour un pare-feu nouvelle génération. 5. Identification des utilisateurs. seulement l identification et le contrôle applicatifs sont une nécessité vitale pour un pare-feu nouvelle génération, mais ces fonctionnalités doivent aussi être liées à l infrastructure LDAP ou Active Directory d une entreprise. Il n est plus nécessaire de relier une adresse IP source à un utilisateur physique. Les pare-feu nouvelle génération peuvent prendre en charge la signature unique et relier automatiquement un identifiant d utilisateur à un terminal pour le contrôle d accès et les rapports. Les pare-feu de nouvelle génération ne visent pas uniquement le contrôle applicatif. De nombreuses entreprises considèrent les pare-feu nouvelle génération comme un moyen de sécuriser l accès depuis des points de connexion externes publics. Dans l environnement actuel, de nombreuses menaces émergent de l intérieur par le biais d utilisateurs sur le réseau de l entreprise qui accèdent à des sites publics comme Facebook ou YouTube. Les pare-feu de nouvelle génération permettent aux services informatiques d authentifier, d autoriser et d analyser le trafic réseau dans les deux directions afin d assurer un accès sûr à toutes les ressources. Les avantages des pare-feu nouvelle génération face aux pare-feu traditionnels basés sur proxy Latence faible Gestion de tous les débits jusqu'aux débits des réseaux câblés Filtrage applicatif sur tous les ports et protocoles Filtrage SSL Prise en charge IPSec et VPN SSL Contrôle applicatif de couche 7 3

4 1 Comment évaluer un pare-feu nouvelle génération (suite) 6. Antivirus et protection contre les logiciels espions au niveau de la passerelle. Si l on s en tient à la stricte définition d un pare-feu nouvelle génération, l éradication des programmes malveillants à la passerelle n est pas requise. Cependant, la meilleure solution offre une analyse bidirectionnelle du trafic, indépendamment de la taille des contenus ou du nombre de sessions actives, avec des mises à jour automatiques des signatures. 7. Équipe de recherche en sécurité. La qualité d un pare-feu nouvelle génération dépend des signatures d applications, IPS et anti-malware créées. Les fournisseurs doivent disposer d une équipe intégrée de recherche en sécurité qui recueille manuellement et automatiquement les nouveaux échantillons d applications et de malwares, crée de nouvelles signatures et envoie automatiquement les signatures aux pare-feu abonnés. De plus, cette équipe doit participer activement à différents organismes de sécurité comme le Microsoft Active Protections Program. 8. Prise en charge d intelligence hors pare-feu. Le pare-feu doit être capable de consulter des sources de données hors appliance pour renforcer encore l état de sécurité de l entreprise. Par exemple, la réputation IP et le filtrage Web entre autres peuvent être complétés par le recours à l intelligence sur le cloud. 9. Hautes performances, disponibilité et évolutivité. Le filtrage applicatif se solde par une réduction significative des performances sur les pare-feu traditionnels basés sur proxy. En outre, les limitations sont nombreuses en ce qui concerne les protocoles, ports et tailles de fichiers pouvant être analysés. Un véritable pare-feu nouvelle génération doit pouvoir procéder à un filtrage applicatif pratiquement à vitesse de ligne, à travers tous les ports et protocoles. De plus, il doit pouvoir supporter la charge des réseaux 10 GbE d aujourd hui. Cela ne se limite pas à la présence de ports 10 GbE sur le parefeu, ce dernier doit aussi prendre en charge des débits du type 10 GbE et exécuter un filtrage applicatif exhaustif. 10. Certifications et critiques indépendantes. Les critiques et certifications indépendantes issues d organismes leaders dans le secteur comme l ICSA (certification pour les pare-feu d entreprise) et IPv6 Forum sont déterminantes pour tout pare-feu nouvelle génération. D autres certifications, telles que FIPS et Critères communs, seront aussi requises pour les déploiements au bénéfice de services publics. 11. Stabilité, maturité et support de l entreprise. Enfin, la stabilité et la maturité du fournisseur sont des données cruciales pour n importe quel achat à long terme. Les performances de l entreprise, l appui financier et la clientèle sont autant de facteurs clés qui définissent la santé d un fournisseur. Les options telles que le support 24 x 7, des techniciens de langue maternelle et des offres de services partenaire/ professionnel comptent aussi dans la réussite de tous les grands déploiements et implémentations. Mises à jour automatiques = réduction des coûts administratifs Les pare-feu nouvelle génération offrent des mises à jour automatisées des signatures pour les applications, systèmes de prévention des intrusions et malwares. Cela signifie que les administrateurs réseau n ont pas besoin de perdre du temps à rechercher et à charger les nouvelles mises à jour. 2 Critères d évaluation pour les pare-feu nouvelle génération Pare-feu nouvelle génération testé : Version de pare-feu nouvelle génération : Date du test : 4

5 3 Fonctionnalités de filtrage dynamique Des règles de contrôle d accès extrêmement flexibles et d autres caractéristiques clés doivent former la base des fonctionnalités de filtrage dynamique de tous les pare-feu nouvelle génération examinés. Fonctionnalités de filtrage dynamique des paquets 3.1 Contrôle des règles à base de zones Les zones de sécurité, qu elles soient physiques ou virtuelles, offrent une couche supplémentaire de sécurité plus flexible pour le pare-feu. Avec la sécurité à base de zones, l administrateur peut regrouper des interfaces similaires et leur appliquer les mêmes règles au lieu d avoir à écrire les mêmes règles pour chaque interface. 3.2 Règles de refus par défaut Par défaut, la solution doit refuser l accès depuis le LAN vers Internet et bloquer ou refuser tous les accès WAN ou DMZ vers le réseau LAN privé. 3.3 Gestion de la bande passante La fonctionnalité de gestion de la bande passante doit permettre aux administrateurs d assigner une bande passante garantie et maximale aux services et hiérarchiser le trafic sur toutes les interfaces du pare-feu. Grâce aux règles de contrôle d accès, la gestion de la bande passante peut s appliquer à un trafic réseau spécifique. 3.4 Limitation des connexions La limitation des connexions offre une couche supplémentaire de sécurité et de contrôle pour réduire les connexions sur le pare-feu au moyen des règles de contrôle d accès. Cette fonctionnalité peut servir à limiter les cas de déni de service ou la prolifération de certaines classes de programmes malveillants qui se propagent en initiant des connexions à des adresses aléatoires à des débits inhabituellement élevés. 3.5 Prévention par la détection La solution doit fournir plusieurs méthodes afin de contourner les différents outils de détection de pare-feu. 3.6 Ports dynamiques Prise en charge des transformations de ports dynamiques pour les applications pouvant utiliser des ports non standard comme FTP, Oracle SQLNET et RSTP. 3.7 Vérification des checksums IP Option de vérification des checksums pour les en-têtes IP et les paquets UDP. 3.8 Protection contre les attaques par inondation La protection contre les attaques par inondation de type SYN/RST/FIN contribue à protéger les hôtes derrière un pare-feu des attaques de déni de service (DoS) ou de déni de service distribué (DDoS) qui essayent de consommer les ressources disponibles de l hôte. 3.9 Prise en charge de la multidiffusion Prise en charge de la multidiffusion IP pour permettre à un paquet IP d être envoyé simultanément à plusieurs hôtes dans le cadre d applications multimédia et de vidéoconférence Prise en charge QoS Un mécanisme de qualité de service (QoS) doit être disponible, comprenant la prise en charge bidirectionnelle pour DSCP et 802.1p Contrôle SSL Le pare-feu doit offrir la visibilité nécessaire lors du handshake des sessions SSL et une méthode de composition des règles pour pouvoir contrôler l établissement de ces connexions Règles de filtrage dynamique flexibles Les règles du pare-feu doivent prendre en charge l utilisation de la planification temporelle, l inclusion et l exclusion d utilisateurs/groupes, la gestion de la bande passante, la limitation des connexions, le contrôle par géolocalisation des IP, le mapping QoS avec objets d adresse dynamique qui peuvent définir les hôtes, les réseaux, les plages d adresses IP, les FQDN et les adresses MAC. 5

6 4 Prise en charge des VPN La prise en charge des VPN, site à site ou client à site, est un composant essentiel de tout pare-feu nouvelle génération. La prise en charge de VPN site à site sur IPsec est la norme habituelle dans l industrie, alors que IPSec et VPN SSL sont utilisés pour les accès client à site. 4.1 Prise en charge des VPN site à site Interopérabilité avec des produits tiers La solution est-elle compatible avec d autres fournisseurs de pare-feu pour permettre un fonctionnement multifournisseur? DHCP par VPN Le DHCP par VPN permet au pare-feu d obtenir un bail d adresse IP depuis un serveur DHCP à l autre bout d un tunnel VPN. Dans certains déploiements, il est désirable d avoir tous les réseaux VPN sous un seul sousréseau IP logique et de créer l impression que tous les réseaux VPN résident sur un seul espace d adresses de sous-réseau IP. Cela facilite la gestion des adresses IP pour les réseaux utilisant des tunnels VPN VPN à base de routes Le VPN à base de routes utilise une configuration de routage statique ou dynamique pour les VPN au lieu d une configuration avec des règles fixes. Cela simplifie la configuration et la maintenance des règles VPN et permet également de définir de nombreuses voies à des fins de redondance et de sauvegarde. 4.2 Prise en charge des VPN client Client IPSec Un client IPSec doit être disponible pour prendre en charge à la fois Windows et Mac OS et fournir des fonctionnalités d authentification forte (par ex. identification à deux facteurs) Client VPN SSL Un client VPN SSL doit être disponible pour prendre en charge à la fois Windows et Mac OS et fournir des fonctionnalités d authentification forte et de contrôle d accès granulaire Terminaux mobiles Les terminaux mobiles utilisant les systèmes d exploitation Android ou ios doivent aussi être pris en charge Terminaison L2TP Le L2TP est une méthode VPN optionnelle qui doit également être disponible sur la plate-forme du pare-feu Virtual Assist La technologie Virtual Assist offre dépannage et assistance aux utilisateurs distants. Cette fonctionnalité représente un gain de temps considérable pour le personnel de support tout en offrant une flexibilité supplémentaire quant à la manière de répondre aux besoins. Les utilisateurs peuvent autoriser ou inviter les clients à joindre une «file d attente» pour bénéficier d une assistance, puis assister virtuellement chacun d entre eux en prenant le contrôle à distance de l ordinateur du client pour diagnostiquer et résoudre les problèmes techniques. 6

7 5 Prise en charge VoIP Un pare-feu nouvelle génération doit offrir une prise en charge complète des services de voix sur IP (VoIP). Étant donné les complexités de la signalisation et des protocoles VoIP ainsi que les incohérences introduites lorsqu un pare-feu modifie les informations liées à l adresse source et au port source par NAT (Network Address Translation), il est difficile pour la VoIP de traverser efficacement un pare-feu standard. 5.1 Fonctionnalités VoIP SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Légitimité du trafic Le filtrage dynamique de chaque signalisation VoIP et des paquets média traversant le pare-feu doit avoir lieu pour garantir que tout le trafic est légitime Protection de la couche applicative pour les protocoles VoIP Une protection complète contre les exploits au niveau applicatif doit être fournie par le biais de signatures spécifiques VoIP conçues pour empêcher le trafic malveillant de parvenir aux téléphones et serveurs VoIP protégés Prévention des attaques DoS et DDoS Prévention des attaques DoS et DDoS du type inondation SYN, Ping of Death, et LAND (IP) visant à immobiliser un réseau ou un service Surveillance des états Garantit que les paquets, même s ils sont eux-mêmes valides, conviennent à l état actuel de leur connexion VoIP associée Prise en charge chiffrée des terminaux La solution doit pouvoir recourir au chiffrage pour protéger les échanges médias dans le cadre d une conversation VoIP ou sécuriser les terminaux VoIP qui ne prennent pas en charge la transmission chiffrée Protection de la couche applicative Le moteur de filtrage applicatif doit détecter et empêcher les attaques par des exploits VoIP au niveau de la couche applicative Suivi des appels et surveillances de la qualité L administrateur doit pouvoir visualiser un tableau de statut des appels affichant des informations concernant les connexions VoIP actives Contrôle des appels non autorisés ou indésirables Garantit que les appels entrants soient autorisés et authentifiés par le portier H.323 ou le proxy SIP et que la solution puisse bloquer les appels non autorisés et indésirables. 7

8 6 Sécurité Un pare-feu nouvelle génération doit fournir différentes fonctionnalités intégrées de sécurité et de filtrage applicatif. La meilleure solution peut protéger un réseau contre les vecteurs d attaques et les exploits modernes. 6.1 Filtrage applicatif SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Traitement des paquets basé sur les flux La solution doit comporter une architecture basée sur les flux ou avant réassemblage qui n implique pas de proxy pour l analyse des paquets Pas de limitations de la taille des fichiers Le moteur de filtrage applicatif ne doit pas présenter de limitations quant à la taille des fichiers, il doit pouvoir analyser des fichiers de n importe quelle taille, quel que soit le protocole, sans mise en tampon des paquets Prévention des intrusions Protection bidirectionnelle contre les intrusions pour les principaux services réseau : Web, messagerie électronique, transferts de fichiers, services Windows et DNS Antivirus à la passerelle Protection antivirus en temps réel qui inspecte de manière bidirectionnelle tout le trafic traversant le parefeu. Cette fonctionnalité doit prendre en charge de nombreux protocoles d applications ainsi que les flux TCP classiques et le trafic compressé Protection contre les logiciels espions à la passerelle La solution doit offre une protection contre les intrusions de logiciels espions en bloquant leur installation et leur action au niveau du pare-feu et en empêchant ceux précédemment installés de transmettre les informations collectées vers l extérieur Filtrage de contenu/url Applique les règles pour bloquer les contenus Web indésirables, inappropriés ou non productifs en fonction de catégories sélectionnées ou de définitions personnalisées Filtrage SSL Déchiffrage et filtrage de tout le trafic SSL entrant et sortant Intégration de la signature unique La solution offre la prise en charge de la surveillance des connexions aux domaines Windows pour collecter les informations sur l identifiant des utilisateurs à des fins de rapports et d analyse. Elle doit inclure : la prise en charge de Windows, Mac et Linux, la signature unique sur agent, la signature unique NTLM par navigateur, l authentification manuelle par navigateur. 8

9 6 Sécurité (suite) 6.2 Services de sécurité supplémentaires Prévention des attaques de DNS rebinding La solution doit empêcher les attaques de DNS rebinding qui enregistrent un domaine au serveur DNS d un attaquant, contournant ainsi la politique de même origine du navigateur Protection contre l usurpation d adresses MAC La protection contre l usurpation d adresses MAC doit être fournie pour éliminer les attaques de spoofing au niveau des couches 2 et 3 du modèle OSI. Cela doit être réalisé grâce à des fonctionnalités de contrôle des accès et le blocage des tentatives d usurpation d adresses Client antivirus intégré Le pare-feu doit pouvoir surveiller constamment chaque terminal pour vérifier la version du fichier de définitions virales et déclencher automatiquement le téléchargement et l installation de nouveaux fichiers de définitions le cas échéant. En outre, l accès de l utilisateur à Internet peut être bloqué jusqu à ce que le terminal soit en conformité avec les règles de l entreprise en matière de protection contre les virus Listes noires en temps réel Le filtrage RBL est une fonctionnalité anti-spam requise sur un pare-feu nouvelle génération Filtrage par géolocalisation des IP Des fonctionnalités de filtrage doivent permettre de contrôler les connexions vers et depuis une localisation géographique Filtrage des botnets Le filtrage des botnets permet de bloquer les connexions vers et depuis un serveur C&C de botnets Prévention des fuites de données La prévention des fuites de données doit être fournie afin d analyser tous les paquets sortants à la recherche de marquages, signets ou modèles confidentiels, à l aide d un processeur utilisant les expressions régulières. 6.3 Équipe de recherche en sécurité Recherche contrôlée par l entreprise Le fournisseur du pare-feu nouvelle génération doit disposer d une équipe de recherche en sécurité reposant sur les employés de la société et la propriété intellectuelle Environnement sandbox automatisé L équipe de recherche en sécurité doit disposer d un environnement sandbox et de processus automatisés pour collecter, analyser et créer des signatures pour les nouveaux programmes malveillants dans un délai de quelques minutes après leur détection Mises à jour dynamiques Les mises à jour de signatures doivent être envoyées automatiquement au pare-feu nouvelle génération sans intervention administrative Signatures sur le cloud Une offre de sécurité sur le cloud doit être disponible pour fournir un nombre illimité de signatures pouvant être analysé en temps réel depuis le pare-feu Statistiques en temps réel Des statistiques en temps réel du pare-feu doivent être consultables et indiquer les menaces, virus, intrusions et logiciels espions actifs d après les spécifications de l équipe de recherche en sécurité Transmission d échantillons Une méthode simple doit être proposée pour transmettre des échantillons de programmes malveillants ou de traces réseau à l équipe de recherche en sécurité afin de créer des signatures. 9

10 7 Prise en charge complète de l intelligence applicative Les pare-feu nouvelle génération doivent offrir un contrôle applicatif total dans le domaine de l intelligence, du contrôle et de la visualisation au niveau applicatif. 7.1 Intelligence, contrôle et visualisation applicatifs SIP et H.323 La prise en charge totale de SIP et H.323 est requise pour la fonctionnalité VoIP Surveillance en temps réel Surveillance en temps réel des applications passant par le pare-feu nouvelle génération en plus de la bande passante en entrée et en sortie, des débits des paquets, de la taille des paquets et des vitesses de connexion Analyse des données Les fonctionnalités intégrées d analyse des données facilitent les rapports sur les données applicatives ou le filtrage par utilisateur ou application spécifique Exportation de données Méthode facile d exportation de données pour des rapports rapides au format CSV Rapports détaillés Les rapports détaillés de toutes les données collectées doivent être facilement accessibles depuis la console de gestion ou le mécanisme de reporting externe Tableaux/diagrammes circulaires Des tableaux linéaires, des diagrammes circulaires ou des graphiques de toutes les données collectées doivent être disponibles pour faciliter l analyse visuelle Paramétrage facile des règles applicatives Afin de pouvoir changer rapidement les règles, la création de règles doit permettre de bloquer une application particulière ou de gérer la bande passante pour celle-ci Contrôle applicatif Au-delà de la simple identification et du contrôle d une application, les fonctions spécifiques au sein d une application doivent aussi être contrôlables (par ex. autoriser la messagerie instantanée Yahoo, mais pas l échange de fichiers par la messagerie). 10

11 8 Diverses caractéristiques importantes La meilleure solution doit posséder plusieurs autres caractéristiques requises pour des déploiements haut de gamme. 8.1 Caractéristiques importantes IPv6 Prise en charge IPv6 certifiée par IPv6 Forum Multi-WAN Possibilité de prendre en charge deux connexions WAN ou plus sans coûts ou licences supplémentaires Basculement WAN Basculement automatique vers des interfaces WAN de secours en cas de panne du WAN principal Équilibrage de charge WAN La prise en charge de l équilibrage de charge en sortie sur plusieurs liens WAN est une autre fonctionnalité importante DNS dynamiques Prise en charge de DNS dynamiques pour liens WAN Haute disponibilité Prise en charge de configurations actif/passif, actif/actif et cluster haute disponibilité avec synchronisation d état. De plus, les pare-feu nouvelle génération de premier plan offrent l UTM active/active : les connexions sont gérées par un nœud principal alors que les cœurs de processeurs des deux nœuds sont utilisés pour le filtrage applicatif Basculement sur modem 3G/4G En cas de panne du WAN principal, un modem 3G/4G de secours intégré est fourni pour permettre une transition transparente vers un fournisseur de réseau de téléphonie mobile Intégration de l accélération WAN Des offres d accélération WAN intégrée sont déployées sur un pare-feu nouvelle génération à un bras. Des services de filtrage applicatif sont fournis pour tout le trafic accéléré passant à travers le pare-feu Prise en charge 10 GbE La prise en charge 10 GbE est impérative pour satisfaire les principales et futures exigences réseau de pointe. La présence de ports 10 GbE ne suffit pas, puisque le pare-feu nouvelle génération doit être capable de prendre en charge le débit 10 GbE avec tous les services de sécurité activés Console de gestion centralisée Pour les environnements distribués, une console de gestion centralisée doit être fournie pour centraliser la surveillance, la gestion, la journalisation et le reporting. 11

12 9 Facilité de configuration et de gestion La meilleure solution offre une interface intuitive pour configurer le pare-feu nouvelle génération et la gestion en continu fournit facilement et efficacement les informations nécessaires à l administrateur. 9.1 Facilité de configuration Assistants de configuration La configuration s effectue rapidement et simplement en tirant parti d un assistant de configuration Web qui guide l administrateur à travers les tâches de configuration habituelles Architecture orientée objet Des objets administratifs peuvent être créés et groupés pour faciliter l administration et éviter les tâches répétitives Configuration en mode sans échec Possibilité de placer le pare-feu nouvelle génération en mode sans échec pour un rétablissement rapide depuis un état de configuration instable. 9.2 Facilité de gestion Gestion Web Les tâches administratives sont gérées par le biais d une interface Web sans nécessiter de clients et d agents matériels ou logiciels supplémentaires Mises à jour simples Les mises à jour simples sont intégrées à la console de gestion avec des fonctionnalités de retour fiables Utilitaire d importation/exportation La solution offre un utilitaire d importation/exportation pour synchroniser les informations de configuration sur plusieurs appliances nouvelle génération. 9.3 Facilité de surveillance/journaux Afficheur de journaux La solution doit proposer un afficheur de journaux pour faciliter la visualisation et le filtrage des fichiers journaux Export de journaux L exportation par simple bouton des fichiers journaux filtrés ou l exportation de fichiers journaux entiers par syslog doivent être disponibles MIB entreprise Une MIB spécifique au produit fournissant des chiffres aux outils de gestion tiers doit être fournie Surveillance graphique La solution doit prendre en charge l affichage graphique des données du système depuis la console de gestion principale pour que l administrateur puisse rapidement et facilement visualiser et analyser les chiffres clés Rapports de flux La solution doit prendre en charge les standards NetFlow et IPFIX pour le reporting des flux applicatifs et du filtrage applicatif vers des systèmes de collecte tiers externes. 12

13 10 Fonctionnalités sans fil La meilleure solution comprend la prise en charge des déploiements sans fil avec des services de sécurité complets disponibles pour les utilisateurs sans fil Prise en charge sans fil Sans fil intégré Prise en charge des protocoles sans fil de dernière génération intégrée au pare-feu nouvelle génération pour les petites structures et bureaux distants Sans fil distribué Le pare-feu nouvelle génération fait office de contrôleur sans fil pour les déploiements de points d accès sans fil distribués Multi-SSID Capable de fournir plusieurs SSID isolés pour le trafic sans fil interne et externe Accès invité Possibilité de fournir une authentification invités personnalisée par le biais de référentiels internes et/ou externes Sécurité sans fil Filtrage et contrôle applicatifs pour tout le trafic sans fil, systèmes de détection des intrusions sans fil et contrôle des adresses MAC Équité Capacité à garantir à tous les utilisateurs sans fil une proportion égale de bande passante disponible (équilibrage de charge des clients sans fil). 11 Stabilité et maturité de l entreprise La meilleure solution est conçue par un fournisseur de technologies réputé, reconnu par les analystes et offrant un support client solide. Stabilité et maturité de l entreprise 11.1 Références de clients L entreprise fournit sans problème des références de clients et des études de cas Brevets L entreprise possède un solide portefeuille de brevets protégeant les technologies clés utilisées dans ses pare-feu nouvelle génération Reconnaissance des analystes L entreprise bénéficie d une validation constante de la part d analystes reconnus pour sa vision des produits et sa capacité opérationnelle globale Certifications de l industrie L entreprise possède des certifications issues de sources réputées telles que l ICSA pour sa technologie de pare-feu nouvelle génération Support global L entreprise propose des options de support global assuré par des techniciens compétents 24x7. Copyright 2012 Dell Inc. Tous droits réservés. Dell SonicWALL est une marque de Dell Inc. Tous les autres noms et slogans de produits et de services Dell SonicWALL sont des marques de Dell Inc. Tous les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. 07/12 DSNWL 0215TM

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SÉCURITÉ RÉSEAU Pare-feu nouvelle génération de la série SuperMassive E10000 La série SonicWALL SuperMassive E10000 constitue la plate-forme de parefeu nouvelle génération SonicWALL

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 12 juillet 2012 TABLE DES MATIÈRES 1 PARE-FEU... 1 1.1 SÉCURITÉ...1 1.2 NORMES...1 1.3 BASCULEMENT...3 1.4 PERFORMANCE...3 1.5 RAPPORTS...3

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

HiPath 2000 Gestion Web

HiPath 2000 Gestion Web HiPath 2000 Gestion Web Aide en ligne Les informations de ce document contiennent uniquement des descriptions générales ou des caractéristiques qui, dans des cas d'utilisation concrets, ne sont pas toujours

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur

Lignes directrices à l intention du personnel de soutien. Aperçu de la sécurité du compteur Spécifications techniques de connexion au réseau du compteur numérique par l application bureautique PC Meter Connect et par adaptateur de réseau local Lignes directrices à l intention du personnel de

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail