Utilisation abusive d Internet : Comment garder le contrôle?

Dimension: px
Commencer à balayer dès la page:

Download "Utilisation abusive d Internet : Comment garder le contrôle?"

Transcription

1 Utilisation abusive d Internet : Comment garder le contrôle?

2 Agenda WatchGuard Internet dans l entreprise Outil de communication et de progrès social Internet = de nouveaux risques Utilisation de l accès au réseau et de la messagerie électronique pour des fins personnelles Encadrer et limiter cette utilisation : outils juridiques et techniques Garder le contrôle de ses flux Politique de sécurité / Changement de comportement des utilisateurs «Monitorer» et filtrer Inspection HTTPS : pour quoi faire? Qui utilise la bande passante, avec quelles applications? Un Botnet, c est quoi?

3 La Société Fondée in 1996, HQ à Seattle, Washington ~500 employés Pionnier dans l appliance de sécurité (1996) 1ère société à utiliser les fonctions de proxies applicatifs transparent (1997) 2006: rajout des fonctionnalités UTM (Unified Threat Management) sur toute la gamme: Edge, Core, Peak. Plus de 800,000 appliances déployées Clients dans plus de 150 pays Répartition des ventes mondiales 50% Americas (Canada, USA, South America) 38% EMEA 12% APAC

4 Solutions de sécurité WatchGuard XCS Anti-Spam Web Security Data Loss Prevention Encryption Queue Replication XTM Firewall VPN Reputation Enabled Defense SpamBlocker WebBlocker Contrôle d application Gateway AV Intrusion Prevention Service SSL Portail Applicatif SSL Reverse Proxy OWA Authentification forte intégrée

5 Internet dans l entreprise Rencontre entre deux univers divergents Internet : monde de liberté individuelle Entreprise : monde de règlementations et de préservation des droits des tiers L employeur est responsable des agissements de ses salariés Responsabilité civile de l employeur du fait de ses préposés (article 1384 alinéa 5 du Code civil) Prérogatives du pouvoir de direction: Fixer les modalités d usage d Internet et des TIC Mettre en place des dispositifs de surveillance Contrôler et sanctionner les abus Les Lois HADOPI entrent dans le cadre de cette gestion des risques (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)

6 Article 6 Délit de négligences «Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur.» Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages illicites constatés et sur l'existence de moyens de sécurisation

7 Internet = de nouveaux risques pour l entreprise 1. Utilisation de l accès au réseau à des fins personnelles, en laissant des traces de l entreprise 2. Encombrement de la bande passante 3. Mise en cause de la sécurité informatique (virus, malware, botnet) 4. Téléchargement illicite de fichiers 5. Utilisation de la messagerie électronique à des fins personnelles, fuite d informations

8 Mais pourtant!!!! Je suis protégé monsieur le juge!!

9 Changement de comportement des utilisateurs Que vont faire les particuliers qui auront peur de télécharger de chez eux??? La peur du gendarme... et de la coupure de la connexion Internet les pousseront à télécharger sur leur lieu de travail L éducation des utilisateurs sera à la fois plus importante et plus inutile.

10 Les outils Anti Hadopi 2 Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public : Metro, Les Echos, NouvelObs, etc!!! Blog Linux Manua (les 10 antidotes anti-hadopi) jusqu au routeur anti hadopi

11 UltraSurf UltraSurf est un anonymizer de seconde génération (et gratuit ) Plus besoin d aller sur un site Web Proxy, le logiciel le fait directement en SSL avec des adresses multiples et dynamiques Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)

12 Classement en France (Février 2011) Rank Site Unique Visitors (users) Reach Page Views 1 facebook.com 23,000, % 44,000,000,000 3 youtube.com 16,000, % 3,300,000,000 8 leboncoin.fr 9,000, % 4,800,000, laredoute.fr 6,200, % 400,000, dailymotion.com 5,600, % 190,000, ebay.fr 5,600, % 1,100,000, over-blog.com 5,100, % 160,000, partypoker.fr 5,100, % 61,000, blogspot.com 4,600, % 120,000, cdiscount.com 4,600,000 10% 340,000, amazon.fr 3,800, % 250,000, groupon.fr 3,800, % 61,000, aufeminin.com 3,800, % 130,000, priceminister.com 3,500, % 170,000, deezer.com 3,100, % 340,000, voyages-sncf.com 2,900, % 210,000, suisses.fr 2,600, % 210,000, meteofrance.com 2,600, % 97,000, megaupload.com 2,400, % 110,000, rueducommerce.fr 2,400, % 120,000, canalblog.com 2,400, % 80,000, mozilla.com 2,300, % 74,000, spartoo.com 2,200, % 66,000, jeuxvideo.com 2,200, % 170,000, hotmail.com 2,100, % 61,000, pixmania.com 2,100, % 88,000, lequipe.fr 2,100, % 370,000, vente-privee.com 2,100, % 410,000, lefigaro.fr 2,000, % 80,000, sarenza.com 2,000, % 98,000, viamichelin.fr 1,900, % 37,000, marmiton.org 1,900, % 73,000, jeux.fr 1,600, % 190,000, seloger.com 1,500, % 160,000,000 Source :

13 Filtrage des sites Web Une première étape pour se protéger Le filtrage d URL est la première barrière pour empêcher les utilisateurs d aller sur : des sites de téléchargement, sur des sites de streaming des proxies relais Internet

14 Activer Safe Search La fonctionnalité SafeSearch de Google utilise des méthodes automatisées pour empêcher tout contenu inapproprié ou réservé aux adultes d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter ces contenus dans la grande majorité des cas. Dans Policy Manager, section client HTTP Configuration Action Proxy, selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe Search. 20 Watc hgu ard Train ing

15 Percent Les réseaux sociaux en entreprise La politique de sécurité concernant les réseaux sociaux dans l entreprise Prohibited completely Permitted for business purposes only Permitted for limited personal use Permitted for any type of personal use Don t know/no answer Robert Half Technology. SOCIAL WORK? More Companies Permit Social Networking on the Job. May 26, Retrieved from:

16 Les utilisateurs et les applications sont hors contrôle! 1. Retrieved from: 2. Retrieved from 3. Sources: X-Force, Websense, Whitehat Security, Imperva, 7Scan

17 Vous ne pouvez pas contrôler sans visibilité Les pare-feux traditionnels, basés sur les ports, ne peuvent pas surveiller de nombreuses applications Perte de Productivité Les applications gourmandent en bande passante ralentissent le réseau Perte de données / Attaques Sentiment de confiance sur les réseaux sociaux Failles de sécurité

18 Contrôle d Applications Plus de 2300 signatures, 1800 applications uniques Catégories Instant Messaging Mail Web 2.0/Social Media P2P Remote Access Terminals Database File Transfer Voice Over IP Streaming Media Network Management Tunnel (Web bypass proxies) Applications QQ; MSN; Yahoo; GoogleTalk Hotmail; Gmail; Yahoo; MS Exchange Facebook; LinkedIn; Twitter Gnutella, Foxy, Winny; Bittorrent; emule TeamViewer; GoToMyPC MS SQL; Oracle Peercast; Megaupload Skype QuickTime; YouTube; Hulu MS Update; Adobe; Norton; McAfee Ultrasurf; Avoidr; Circumventor Applications approuvées Applications dangereuses ou bloquées

19 WatchGuard gère le problème Quelles sont les applications utilisées Permet l utilisation sécurisée et productive des applications Restreint les usages non productifs, non sécurisés et consommateurs de bande passante

20 La visibilité est essentielle Des rapports complets par applications, utilisateurs, catégories, applications bloquées, top 10,

21 Organisation Intuitive Trouvez les applications par catégorie (ex. Réseaux Sociaux) OU Query search by application name (e.g. Facebook)

22 La Sécurité comme vous l entendez Contrôle étendu Mise en place de politique par catégories

23 La Sécurité comme vous l entendez Contrôle granulaire Contrôle par utilisateur, catégorie, application & sous-fonction d application

24 Une politique de sécurité, simplement L integration avec les règles du pare-feu vous donne un contrôle total

25 Tous les équipements de sécurité n ont pas les mêmes capacités Tous les équipements de sécurité ne filtrent pas les sites Web Tous les équipements de sécurité ne filtre pas le contenu des pages Web Tous les équipements de sécurité n inspectent pas les flux cryptés Tous les équipements de sécurité ne disposent pas forcément de la granularité voulue au niveau de la politique de sécurité Etc...

26 Tracer les connexions en temps réel Affichage du débit par connexion et détection des comportements «louches» Trouvez qui utilise trop la bande passante et qui télécharge peut être!

27 Archivage des logs Le Firebox envoie ses logs chiffrés au Serveur de Logs L Administrateur Réseau et Système consulte logs et rapports Les Logs sont stockés dans une base SQL et archivés pour la durée légale nécessaire

28 Décret n du 25 février 2011 Décret n du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne. La durée de conservation des données mentionnées à l article 1er est d un an Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes : a) L identifiant de la connexion ; b) L identifiant attribué par ces personnes à l abonné ; c) L identifiant du terminal utilisé pour la connexion lorsqu elles y ont accès ; d) Les dates et heure de début et de fin de la connexion ; e) Les caractéristiques de la ligne de l abonné ;

29 Serveur de Logs et Rapports WatchGuard Log Server Protocole propriétaire basé sur TCP (en mode connecté) Automatiquement Chiffré Mécanisme de backup Alternative au standard de fait Syslog qui ne convient pas à cette fonction Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard

30 Architecture Logs / Rapports Logs are stored in a SQL Database Firebox connects to Log Server to store the logs Log Viewer Log Server Firebox Automatic Refresh of reports Report Manager Report Server 38

31 Ajustement de la charte d entreprise La Charte d entreprise devra refléter les obligations de l entreprise vis-à-vis de cette loi

32 Quid de la Politique de sécurité en entreprise Arriver à bloquer tous les types de trafic de type téléchargement ou streaming va devenir un casse tête pour les administrateurs

33 WatchGuard s Best-In-Class Security: Moving Security Forward Protéger votre réseau en intégrant les meilleures technologies de sécurité pour vous permettre de gérer les risques, et amélorier l éfficacité.

34 XTM, XCS et VPN SSL Une combinaison de solutions regroupées dans une seule appliance.

35

36 Merci

37 Projet de Spécifications Fonctionnelles HADOPI (SFH) «Les journaux sécurisés doivent être archivés et conservés par le titulaire de l abonnement pendant la période d une année» Élément 1 : Observation en temps réel et sans enregistrement des flux et protocoles qui transitent par l accès ; sur la base de l observation et de la politique de sécurité choisie, une ou plusieurs des actions techniques suivantes peuvent s appliquer : laisser faire ou bloquer (selon des critères définis dans le présent document, et qui incluent notamment le type de flux ou protocoles, selon le protocole applicatif, des listes1, des caractéristiques de formats, de débits, de volumes, des profils d utilisateurs, des plages horaires). Élément 2 : Analyse optionnelle de la gestion de configuration informatique (ex : analyse statique de la configuration de postes informatiques ; logiciels installés), analyse statique de la configuration réseau (ex : analyse de la configuration routeur / boîtier ADSL) ; analyse dynamique des logiciels en fonctionnement, et contrôle des utilisations par le titulaire de la connexion. Élément 3 : Affichage de notifications et d alertes pédagogiques (ex : «Vous allez télécharger un fichier en utilisant le protocole pair à pair «nom du protocole» : voulez-vous continuer?»). Élément 4 : Double journalisation (version normale en clair et version sécurisée ; les deux versions sont identiques, sauf si la version en clair est manipulée) des événements significatifs (ex : éléments de la vie interne du moyen de sécurisation : démarrage, arrêt, activation, désactivation, modification des profils de sécurité, etc. ; Les éléments 1, 2 et 3 sont à la discrétion et dans les termes choisis par le titulaire. L élément 4 est obligatoire et s opère automatiquement dès lors que le moyen de sécurisation est en fonctionnement (même si les éléments 1, 2 et 3 ne sont pas activés).

38 Réponse Graduée

39 TO AGENT & SSO Intégration du TO Agent avec le SSO 47

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pierre Poggi france@watchguard.com Agenda Internet dans l entreprise Outil de communication et

Plus en détail

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pascal Le Digol CISSP Responsable Technique Pierre Poggi Strategic Account Manager france@watchguard.com

Plus en détail

Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013

Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013 Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013 Internet dans les collectivités et les entreprises : Rencontre entre deux univers divergents Internet

Plus en détail

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Pierre Poggi Country Manager pierre.poggi@watchguard.com Le nombre de MENACES AUGMENTE! 117,339 ATTAQUES CHAQUE JOUR Le nombre de MENACES

Plus en détail

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011 Introduction : concilier

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Présentation & démo en live

Présentation & démo en live Présentation & démo en live des nouveaux Vincent Nicaise Product Manager, ZyXEL France Stéphane Cozette Training manager, ZyXEL France Agenda Interface web une nouvelle philosophie Policy Control une protection

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Guide d activation de produit. Appareils et Services

Guide d activation de produit. Appareils et Services Guide d activation de produit Appareils et Services Révisé le : 29 avril 2010 À PROPOS DE WATCHGUARD WatchGuard propose des solutions de sécurité tout-en-un à prix abordable pour les réseaux et les contenus

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Petit déjeuner du 24/02/11 Loi HADOPI- JUG

Petit déjeuner du 24/02/11 Loi HADOPI- JUG 1 Définition : L'HADOPI est la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. C est une " Autorité Publique Indépendante ", dotée de la personnalité morale. Elle

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

WatchGuard XTM Appliance de sécurité Pare-feu/IPS/AntiSpam/Antivirus/Filtrage d URL/Contrôle d applications/vpn DLP/Autorité de Réputation/Reporting

WatchGuard XTM Appliance de sécurité Pare-feu/IPS/AntiSpam/Antivirus/Filtrage d URL/Contrôle d applications/vpn DLP/Autorité de Réputation/Reporting WatchGuard XTM Appliance de sécurité Pare-feu/IPS/AntiSpam/Antivirus/Filtrage d URL/Contrôle d applications/vpn DLP/Autorité de Réputation/Reporting WatchGuard XTM Séries T10, 2, 3, 5, M440, M400, M500,

Plus en détail

Fiche synthétique PROXY / REVERSE PROXY

Fiche synthétique PROXY / REVERSE PROXY Fiche synthétique PROXY / REVERSE PROXY Un Proxy est un serveur mandataire (quelqu un à qui on délègue une tâche), (passerelle entre le réseau intérieur et l extérieur -Proxy http : relayer les demandes

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions L i v r e b l a n c o c t o b r e 2 0 0 7 Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions Accéder à distance aux ressources informatiques internes de l entreprise devient

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Autohébergement Quoi, pourquoi, comment. Philippe et Mathieu 3 avril 2015 Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Qui sommes-nous Philippe et Mathieu Alsace Réseau Neutre FAI associatif

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail