OXYAN Software : «la communication sécurisée»

Dimension: px
Commencer à balayer dès la page:

Download "OXYAN Software : «la communication sécurisée»"

Transcription

1 OXYAN Software : «la communication sécurisée» Constats L insécurité sur Internet une réalité Les Serveurs Internet dédiés Les moyens de connexion à Internet OXYAN Software ACCESS-Net, ACCESS-Firewall Les Partenaires OXYAN Software 1

2 CONSTATS Toutes les collectivités locales ont besoin de se connecter sur Internet : , Navigation / information, Relations fournisseurs Communication avec la population quelque soit leur taille 2

3 CONSTATS Cette connexion doit être partagée entre les différents collaborateurs au sein de la collectivité, elle doit être performante et économique, et fédérer les différents moyens de communication de la collectivité. 3

4 CONSTATS La collectivité ouvre ses portes et devient interconnectée. Cette «Porte Ouverte» vers le monde extérieur, améliore sa réactivité, son niveau de connaissance, et la qualité du service rendu à la population Mais rend de plus en plus floues les frontières de son système d information. 4

5 CONSTATS Cela pose des problèmes: d intégrité et de confidentialité des données, d authentification des utilisateurs, de continuité de services, et présente des risques liés à : des attaques venues de l extérieur, une utilisation abusive en interne. 5

6 L INSECURITE SUR INTERNET Etude de PriceWaterhouseCoopers sur plus de entreprises européennes 43% auraient été victimes de fraude 58% des fraudes ont été découvertes par hasard 1 sur 5 parvient à récupérer plus de la moitié de ces données 50% n étaient pas assurées contre ces risques 22% disposaient des ressources humaines pour gérer ces fraudes 6

7 7 L INSECURITE SUR INTERNET Vers et virus (ex : Nimda, Sircam, Code Red ) Saturation du système Destruction de données Attaques (ex : dénis de service) Indisponibilité du service Intrusion Atteinte à l image (ex : défiguration de site) Vol, modification ou destruction des informations (ex : numéros de cartes bancaires) Utilisation des services Internet et des ressources informatiques de l entreprise (par ex. pour mener d autres attaques ou stocker des fichiers illégaux) Usurpation d identité

8 LES HACKERS Pirates du Dimanche Plusieurs centaines de milliers Se regroupent pour plus d efficacité Récupèrent sur Internet tous les outils de piratage existants Les dégâts peuvent être très importants Il faut s y intéresser et non les ignorer Il est facile de les bloquer 8

9 LES HACKERS Pirates Professionnels - peu nombreux - payés pour pénétrer des entités ciblées - Utilisent les faiblesses humaines (social engineering) Pour s en protéger la sensibilisation du personnel de la collectivité est aussi importante que la qualité de la sécurité informatique 9

10 LES FAILLES Failles Techniques Failles Humaines Autres Failles 10

11 RESPONSABILITE LEGALE L article 42 de la Loi du 6 janvier 1978 impose au «maître»du fichier «de prendre toutes les PRECAUTIONS UTILES afin de préserver la sécurité» des informations faisant l objet d un traitement automatisé C est l article du nouveau Code Pénal qui érige en infraction spécifique le «manquement à la sécurité» : «..le fait de procéder ou de faire procéder à un traitement automatisé d informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d emprisonnement et de plus de d amende» 11

12 L INSECURITE SUR INTERNET L article 42 de la Loi du 6 janvier 1978 impose au «maître»du fichier «de prendre toutes les PRECAUTIONS UTILES afin de préserver la sécurité» des informations faisant l objet d un traitement automatisé C est l article du nouveau Code Pénal qui érige en infraction spécifique le «manquement à la sécurité» : «..le fait de procéder ou de faire procéder à un traitement automatisé d informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d emprisonnement et de plus de d amende» 12

13 CONCLUSION 13 La mise en place de solutions de communication via Internet, doit donc impérativement s accompagner d une politique d administration et de sécurité centralisée. Cette sécurité comprend: - la définition de la politique de sécurité de la collectivité, - les outils permettant la mise en œuvre de cette politique : Firewall, Proxy, Antivirus.

14 POLITIQUE DE SECURITE Analyse de l existant, tests d intrusion, Définition des profils utilisateurs, Définition des droits par profil utilisateur, Sensibilisation des utilisateurs, Choix d une solution adaptée, mise en œuvre, Mise à jour et veille technologique 14

15 LES DIFFERENTES SOLUTIONS 1/ L association de différentes «briques applicatives» qui chacune gèrent une seule fonctionnalité par serveur dédié: routeur, serveur de messagerie, sécurité des accès (Firewall), administration (Proxy) 15

16 LES DIFFERENTES SOLUTIONS mais les collectivités ne veulent plus investir dans ces solutions car : investissements trop lourds, multiplicité des serveurs, administration trop complexe, intégration et évolutivité difficiles besoin de compétences et de ressources. 16

17 LES DIFFERENTES SOLUTIONS 2/ Des offres d hébergement proposées par des opérateurs, gestion des boîtes aux lettres de messagerie à distance, sécurisation mutualisée entre les différentes sociétés hébergées, une facturation par abonnement mensuel. 17

18 LES DIFFERENTES SOLUTIONS mais réservées aux petites structures car : manque de souplesse et d indépendance, niveau de sécurité insuffisant, administration et contrôle de l utilisation d Internet insuffisants, coût par poste trop élevé. 18

19 LES DIFFERENTES SOLUTIONS 3/ Les Serveurs Internet dédiés (Internet Appliances) multi-fonctions: toutes les fonctionnalités essentielles, une seule interface utilisation, grande facilité d utilisation et d administration, faible consommation d espace et de ressources informatiques, investissement accessible pour une collectivité de taille modeste 19

20 LES DIFFERENTES SOLUTIONS Ce sont ces Serveurs Internet dédiés qui aujourd hui répondent parfaitement aux besoins des collectivités de taille moyenne, Ils représenteront 80% des serveurs entreprises d ici 2004 (source IDC, Gartner Group) 20

21 LES SERVEURS INTERNET DEDIES Le serveur dédié a été créé pour simplifier l installation et l administration d un nouveau service dans un système d information. En augmentant le nombre de services offerts par les serveurs dédiés, les constructeurs et éditeurs en ont fait une réponse à un problème d entreprise : «le serveur dédié multi-fonctions» 21

22 LES BESOINS COUVERTS connexion Internet et gestion de la messagerie d entreprise, sécurisation totale des flux de données entrants et sortants (Firewall), connexion sécurisée des sites distants et des collaborateurs nomades (VPN), émission et réception des fax à partir de la messagerie, 22

23 LES BESOINS COUVERTS Gestion, contrôle, et optimisation de l utilisation des différents moyens de communication (Proxy) hébergement de sites Intranet/Extranet, Interface (utilisateur et administrateur) unique, simplicité et économie d utilisation. 23

24 LES SERVEURS INTERNET DEDIES La différence entre ces serveurs se fera par la richesse des fonctions proposées, par la simplicité d utilisation, par le coût d acquisition et d administration, et par la facilité d intégration et d évolution. «La différentiation entre une bonne et une mauvaise solution Internet Appliance ne se fera pas sur le matériel proprement dit, mais sur le concept complet de packaging» (Andrew Butler du Gartner Group) 24

25 DEUX TYPES d Internet Appliances 1/ Les solutions matérielles, dites en «boîtier» (black box), 2/ Les solutions logicielles 25

26 AVANTAGES / INCONVENIENTS Boîtiers Logiciels Coût < serveur généraliste Installation rapide Scénaries de sécurité insuffisants Machine non évolutive Maintenance limitée (serveur «jetable») Limités en nombre d utilisateurs potentiels Politique de sécurité + poussée S intègre et évolue avec l entreprise Pas de limitation en nombre d utilisateurs Nécessite un peu plus de paramétrages lors de l installation (règles de sécurité) 26

27 OXYAN Software Editeur de logiciels de communication sécurisés sur Internet, qui a reçu le label «Entreprise Innovante» de l ANVAR, et le soutien de la Région Rhône-Alpes, Société Anonyme Française au capital de 1Million d euros, soutenue par un pool d investisseurs importants dont le groupe LAFAYETTE. 27

28 OXYAN Software Oxyan Software c est 18 personnes réparties sur plusieurs sites : Siège social à LYON : Équipe de développement Support / Hot-Line Service Administratif et Logistique 5 agences commerciales : Paris ( commercial et marketing) Nantes Strasbourg Toulouse Lyon 28

29 L OFFRE PRODUIT L offre logicielle d OXYAN Software est constituée : d une plate-forme de communication multifonction sécurisée : ACCESS-Net d un firewall / VPN : ACCESS-Firewall d un serveur de fax sécurisé : ACCESS-Fax d une solution sécurisée pour les sites distants : ACCESS-Agency Agency (Nouveau Produit) 29

30 Philosophie Produits OXYAN Evolutivité : les solutions OXYAN doivent être évolutives afin de s adapter aux nouveaux besoins des clients Choix d une solution logicielle pour ne pas être limité par une plate-forme hardware dédiée Robustesse : en raison de leur criticité, les solutions OXYAN doivent être d une robustesse sans faille Choix d un OS réputé pour sa stabilité (Linux) et de composants logiciels éprouvés Services : ces solutions doivent permettre à nos partenaires de proposer facilement des offres de services complémentaires Tout le paramétrage est possible à distance ainsi que l analyse des différents types de logs 30

31 Technologie OOCP Objectif : Intégrer et administrer via une interface commune différents services de communication et de sécurité VPN IDS Antivirus Mail FAX Annuaire FIREWALL PROXY Agenda Gestion des utilisateurs Serveur de ressources Interface d administration unifiée 31

32 ACCESS-Net L Internet Appliance le plus complet du marché! - Firewall «Stateful Packet Inspection» - Proxy Cache avec filtrage d URL - Serveur VPN - Détection d intrusions (IDS) - Gestion de la bande passante - Anti-virus passerelle (en option) - Messagerie - Agenda - Annuaire - Serveur de fichiers - Serveur de fax (en option) 32

33 ACCESS-Net -Internet Appliance uniquement logiciel -Pas limitée par la plate-forme hardware (mémoire, processeur, disque dur, ) Evolutivité -Fonctions de sécurité étendues Fonctionnalités /Nbre utilisateurs OXYAN ACCESS-Net lt Enetten Right Vision Sun Coba Prix 33

34 ACCESS-Net Coopération des clients VPN serveur Ressources Firewall Messagerie Proxy OXYAN-ACCESS-Net 1 solution = Tout l Internet sécurisé Pour l entreprise 34

35 La messagerie Serveur de messagerie IMAP, POP,relais SMTP, Client de messagerie webmail de type «client léger» avec Browser Web Relais sécurisé de serveur de messagerie existant (Bureau de poste) qui permet: Le fonctionnement en mode déconnecté de la messagerie (via client de messagerie de type Outlook) L hébergement de son domaine (nb de bal illimité) La protection de la fonction contre les attaques en deny de service (filtre antispam) Le relevé des b.a.l. externes au domaine 35

36 Le Firewall 36 Firewall «Stateful Packet Inspection» Analyse de la couche «applicative» (couche 7) Réalise la protection active du réseau filtrage des paquets IP la translation d adresse (routage) le routage de port Logs et remontées d alarmes Optimise la bande passante (QOS) Permet l adaptation en temps réel de la politique de sécurité Détection des intrusions (IDS) règles de sécurité dynamiques

37 Le Proxy Partage de connexion Internet Serveur de cache (accélération de la performance) Organisation de la consultation Internet par profils et groupes d utilisateurs (plages horaires, black-list, white-list, ) Traçabilité de la totalité du trafic par poste et par utilisateurs Traitement statistiques du traffic 37

38 Le Serveur VPN: réseau privé d entreprise Accès sécurisé des sites distants et des postes nomades au site central Sécurisation des communications via les protocoles standard du marché (Ipsec, PPtP, PPP over SSH) 1 serveur ACCESS-Net / 256 tunnels VPN 38

39 Le Serveur de Ressources Émule un serveur de bureautique sous Windows (NT,2000, WFW, 95/98) comprenant: un serveur de fichiers sécurisé Un serveur d impressions en réseau Un serveur DHCP (adresse flottante) Serveur Wins (serveur de nom de domaine compatible windows) Serveur FTP (téléchargement de fichier) 39

40 La coopération des clients Création d un environnement utilisateur personnalisé et «client léger» Client de messagerie Annuaire centralisé L accès direct à la base de fax L agenda coopératif permettant : Accès à l espace de travail indépendant Diminution des coûts de propriété 40

41 Administration et Sauvegarde Centralisées Administration du système via une interface Web Une seule interface d administration pour l ensemble des fonctionnalités Sauvegarde des paramètres de sécurité et des données du serveur (messagerie, logs du Firewall et du Proxy ) sur : DAT, 2ème disque dur sur serveur Windows, site déporté possédant un serveur FTP 41

42 OPTION-Fax Liaison protégée par le firewall 1 serveur, n lignes, Liaison Numéris (avec ou sans SDA) Liaison RTC (multi-voies) Vers messagerie et/ou imprimante Depuis la bureautique ou la gestion Option archivage sur CD 42

43 OPTION-Web Basée sur la technologie Apache Sécurisé par le firewall et le proxy Possibilité de DMZ/authentification 1 serveur, nombre d utilisateurs et de DNS illimités Support web, Intranet, Extranet 43

44 ANTIVIRUS Partenariat technologique avec le leader des solutions antivirus pour serveurs : TREND MICRO, pour protéger la passerelle Internet et le serveur de messagerie Compatibilité avec d autres antivirus 44

45 ACCESS-Firewall LA solution complète de sécurité au meilleur coût - Firewall «Stateful Packet Inspection» Analyse de la couche «applicative» (couche 7) - Proxy complet Filtrage d URL avec gestion white & black lists Cache pour améliorer les performances - Serveur VPN Support des protocoles IPSEC, PPTP & SSH Jusqu à 250 tunnels VPN simultanés VPN vers sites distants et/ou postes nomades - Détection d intrusions - Gestion de la bande passante - Anti-virus passerelle (en option) 45

46 ACCESS-Firewall -Solution de sécurité uniquement logicielle -Pas limitée par la plate-forme hardware (mémoire, processeur, disque dur, ) Evolutivité -Nombre d interfaces réseaux illimité Fonctionnalités /Nbre utilisateurs OXYAN ACCESS-Firewall NetScreen Check Point FW/VPN-1 Cisco PIX Prix 46

47 ACCESS-Agency Agency ACCESS-Firewall intégré dans un boîtier optimisé sécurité -Firewall «Stateful Packet Inspection» -Proxy Cache avec filtrage d URL -Serveur VPN -Détection d intrusions -Gestion de la bande passante -Anti-virus passerelle (en option) -3 interfaces réseaux -Disque dur de 20 Go 47

48 ACCESS-Agency Agency -Solution idéale pour les sites distants (jusqu à 15 utilisateurs) connectés par VPN au siège -Disque dur permettant un vrai stockage et ensuite analyse des logs -Intégration possible d une solution anti-virale Fonctions ACCESS- Agency CheckPoint Small Office NetScreen 5 Proxy cache intégré Oui Non Non Disque dur (logs) Oui (20 Mo) Variable Non Anti-virus Oui Non Non Détection d intrusion Oui (Snort) Limitée Limitée Manuel & Interface en français Oui Non Non 48

49 LES POINTS FORTS de l offre d OXYAN Software : 1 - Simplicité de mise en œuvre et de fonctionnement, 2- Compatibilité avec le système d informations existant, 3- Qualité, et parfaite complémentarité des fonctions de sécurité, 4- Administration et contrôle de la sécurité du système d informations très puissant, 5- Coûts d acquisition et d évolution très. performants 49

50 Un niveau de sécurité irréprochable ACCESS-Net et ACCESS-Firewall ont passé brillamment l audit sécurité que leur ont fait subir les consultants de la société LEXSI : 50 «C est le premier produit labellisé sur un plan sécuritaire sur le marché des PME/PMI!!!» (Lexsi est le premier cabinet français d expertise en sécurité informatique)

51 LES PARTENAIRES D OXYAN 51 Les offres d OXYAN Software ont été sélectionnées par des grandes entreprises du mode de l informatique et des télécommunications pour bâtir avec eux des solutions répondant aux besoins de leurs clients PME/PMI et Administrations : IBM, COMPAQ, France Télécom, Cégétel, Bull, Fujitsu-Siemens

52 LES PARTENAIRES D OXYAN Travaillant exclusivement avec des «Partenaires Agréés», OXYAN Software possède avec plus de 80 agences en France, un réseau de distribution apportant un excellent niveau de service de proximité. 52

53 LES PRINCIPAUX CLIENTS D OXYAN Industriels : Coopératives agricoles, Soustraitants automobiles, Industries Textiles 53 Services : SNCF, France Télécom, ARC, France Intérimaire, ADA, Experts Comptables, Architectes Collectivités Locales : Mairies Evry, Bayeux, Champs/Marne, St-Tropez, Conseils Généraux Val d Oise, Orne, Chambre Agriculture du Loiret, OPAC 43, CCI Hte Loire Education : Rectorat Limoges, Toulouse, Caen

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Systems et softs. Network. Security

Systems et softs. Network. Security Conception et réalisation informatiques Systems et softs Network Security Systems et softs >> Système I d IBM Étude, configuration, installation, audit, réseaux, télémaintenance Développement spécifiques,

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Société Française créée en 1994. Implantations Géographiques en France

Société Française créée en 1994. Implantations Géographiques en France [1] - AAcom [2] - AAcom AAcom Société Française créée en 1994 Implantations Géographiques en France MARSEILLE, AUBAGNE Siège social Village d entreprises Avenue Anne Gacon 13016 MARSEILLE - FRANCE Tél.

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Fax Server. Blue Line IP ISDN ISDN PRI

Fax Server. Blue Line IP ISDN ISDN PRI Blue Line IP PRI Blue Line Solution de télécopie complète pour l entreprise Persistance de la télécopie La télécopie conserve un rôle clé dans la communication des entreprises. Le fax présente en effet

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

La solution hébergée pour les intermédiaires d Assurance

La solution hébergée pour les intermédiaires d Assurance La solution hébergée pour les intermédiaires d Assurance Qu est-ce qu une offre ASP? LEADER Informatique - Avril 2010 Une solution en mode SaaS, pourquoi? Notre offre en mode SaaS représente la troisième

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail