OXYAN Software : «la communication sécurisée»

Dimension: px
Commencer à balayer dès la page:

Download "OXYAN Software : «la communication sécurisée»"

Transcription

1 OXYAN Software : «la communication sécurisée» Constats L insécurité sur Internet une réalité Les Serveurs Internet dédiés Les moyens de connexion à Internet OXYAN Software ACCESS-Net, ACCESS-Firewall Les Partenaires OXYAN Software 1

2 CONSTATS Toutes les collectivités locales ont besoin de se connecter sur Internet : , Navigation / information, Relations fournisseurs Communication avec la population quelque soit leur taille 2

3 CONSTATS Cette connexion doit être partagée entre les différents collaborateurs au sein de la collectivité, elle doit être performante et économique, et fédérer les différents moyens de communication de la collectivité. 3

4 CONSTATS La collectivité ouvre ses portes et devient interconnectée. Cette «Porte Ouverte» vers le monde extérieur, améliore sa réactivité, son niveau de connaissance, et la qualité du service rendu à la population Mais rend de plus en plus floues les frontières de son système d information. 4

5 CONSTATS Cela pose des problèmes: d intégrité et de confidentialité des données, d authentification des utilisateurs, de continuité de services, et présente des risques liés à : des attaques venues de l extérieur, une utilisation abusive en interne. 5

6 L INSECURITE SUR INTERNET Etude de PriceWaterhouseCoopers sur plus de entreprises européennes 43% auraient été victimes de fraude 58% des fraudes ont été découvertes par hasard 1 sur 5 parvient à récupérer plus de la moitié de ces données 50% n étaient pas assurées contre ces risques 22% disposaient des ressources humaines pour gérer ces fraudes 6

7 7 L INSECURITE SUR INTERNET Vers et virus (ex : Nimda, Sircam, Code Red ) Saturation du système Destruction de données Attaques (ex : dénis de service) Indisponibilité du service Intrusion Atteinte à l image (ex : défiguration de site) Vol, modification ou destruction des informations (ex : numéros de cartes bancaires) Utilisation des services Internet et des ressources informatiques de l entreprise (par ex. pour mener d autres attaques ou stocker des fichiers illégaux) Usurpation d identité

8 LES HACKERS Pirates du Dimanche Plusieurs centaines de milliers Se regroupent pour plus d efficacité Récupèrent sur Internet tous les outils de piratage existants Les dégâts peuvent être très importants Il faut s y intéresser et non les ignorer Il est facile de les bloquer 8

9 LES HACKERS Pirates Professionnels - peu nombreux - payés pour pénétrer des entités ciblées - Utilisent les faiblesses humaines (social engineering) Pour s en protéger la sensibilisation du personnel de la collectivité est aussi importante que la qualité de la sécurité informatique 9

10 LES FAILLES Failles Techniques Failles Humaines Autres Failles 10

11 RESPONSABILITE LEGALE L article 42 de la Loi du 6 janvier 1978 impose au «maître»du fichier «de prendre toutes les PRECAUTIONS UTILES afin de préserver la sécurité» des informations faisant l objet d un traitement automatisé C est l article du nouveau Code Pénal qui érige en infraction spécifique le «manquement à la sécurité» : «..le fait de procéder ou de faire procéder à un traitement automatisé d informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d emprisonnement et de plus de d amende» 11

12 L INSECURITE SUR INTERNET L article 42 de la Loi du 6 janvier 1978 impose au «maître»du fichier «de prendre toutes les PRECAUTIONS UTILES afin de préserver la sécurité» des informations faisant l objet d un traitement automatisé C est l article du nouveau Code Pénal qui érige en infraction spécifique le «manquement à la sécurité» : «..le fait de procéder ou de faire procéder à un traitement automatisé d informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d emprisonnement et de plus de d amende» 12

13 CONCLUSION 13 La mise en place de solutions de communication via Internet, doit donc impérativement s accompagner d une politique d administration et de sécurité centralisée. Cette sécurité comprend: - la définition de la politique de sécurité de la collectivité, - les outils permettant la mise en œuvre de cette politique : Firewall, Proxy, Antivirus.

14 POLITIQUE DE SECURITE Analyse de l existant, tests d intrusion, Définition des profils utilisateurs, Définition des droits par profil utilisateur, Sensibilisation des utilisateurs, Choix d une solution adaptée, mise en œuvre, Mise à jour et veille technologique 14

15 LES DIFFERENTES SOLUTIONS 1/ L association de différentes «briques applicatives» qui chacune gèrent une seule fonctionnalité par serveur dédié: routeur, serveur de messagerie, sécurité des accès (Firewall), administration (Proxy) 15

16 LES DIFFERENTES SOLUTIONS mais les collectivités ne veulent plus investir dans ces solutions car : investissements trop lourds, multiplicité des serveurs, administration trop complexe, intégration et évolutivité difficiles besoin de compétences et de ressources. 16

17 LES DIFFERENTES SOLUTIONS 2/ Des offres d hébergement proposées par des opérateurs, gestion des boîtes aux lettres de messagerie à distance, sécurisation mutualisée entre les différentes sociétés hébergées, une facturation par abonnement mensuel. 17

18 LES DIFFERENTES SOLUTIONS mais réservées aux petites structures car : manque de souplesse et d indépendance, niveau de sécurité insuffisant, administration et contrôle de l utilisation d Internet insuffisants, coût par poste trop élevé. 18

19 LES DIFFERENTES SOLUTIONS 3/ Les Serveurs Internet dédiés (Internet Appliances) multi-fonctions: toutes les fonctionnalités essentielles, une seule interface utilisation, grande facilité d utilisation et d administration, faible consommation d espace et de ressources informatiques, investissement accessible pour une collectivité de taille modeste 19

20 LES DIFFERENTES SOLUTIONS Ce sont ces Serveurs Internet dédiés qui aujourd hui répondent parfaitement aux besoins des collectivités de taille moyenne, Ils représenteront 80% des serveurs entreprises d ici 2004 (source IDC, Gartner Group) 20

21 LES SERVEURS INTERNET DEDIES Le serveur dédié a été créé pour simplifier l installation et l administration d un nouveau service dans un système d information. En augmentant le nombre de services offerts par les serveurs dédiés, les constructeurs et éditeurs en ont fait une réponse à un problème d entreprise : «le serveur dédié multi-fonctions» 21

22 LES BESOINS COUVERTS connexion Internet et gestion de la messagerie d entreprise, sécurisation totale des flux de données entrants et sortants (Firewall), connexion sécurisée des sites distants et des collaborateurs nomades (VPN), émission et réception des fax à partir de la messagerie, 22

23 LES BESOINS COUVERTS Gestion, contrôle, et optimisation de l utilisation des différents moyens de communication (Proxy) hébergement de sites Intranet/Extranet, Interface (utilisateur et administrateur) unique, simplicité et économie d utilisation. 23

24 LES SERVEURS INTERNET DEDIES La différence entre ces serveurs se fera par la richesse des fonctions proposées, par la simplicité d utilisation, par le coût d acquisition et d administration, et par la facilité d intégration et d évolution. «La différentiation entre une bonne et une mauvaise solution Internet Appliance ne se fera pas sur le matériel proprement dit, mais sur le concept complet de packaging» (Andrew Butler du Gartner Group) 24

25 DEUX TYPES d Internet Appliances 1/ Les solutions matérielles, dites en «boîtier» (black box), 2/ Les solutions logicielles 25

26 AVANTAGES / INCONVENIENTS Boîtiers Logiciels Coût < serveur généraliste Installation rapide Scénaries de sécurité insuffisants Machine non évolutive Maintenance limitée (serveur «jetable») Limités en nombre d utilisateurs potentiels Politique de sécurité + poussée S intègre et évolue avec l entreprise Pas de limitation en nombre d utilisateurs Nécessite un peu plus de paramétrages lors de l installation (règles de sécurité) 26

27 OXYAN Software Editeur de logiciels de communication sécurisés sur Internet, qui a reçu le label «Entreprise Innovante» de l ANVAR, et le soutien de la Région Rhône-Alpes, Société Anonyme Française au capital de 1Million d euros, soutenue par un pool d investisseurs importants dont le groupe LAFAYETTE. 27

28 OXYAN Software Oxyan Software c est 18 personnes réparties sur plusieurs sites : Siège social à LYON : Équipe de développement Support / Hot-Line Service Administratif et Logistique 5 agences commerciales : Paris ( commercial et marketing) Nantes Strasbourg Toulouse Lyon 28

29 L OFFRE PRODUIT L offre logicielle d OXYAN Software est constituée : d une plate-forme de communication multifonction sécurisée : ACCESS-Net d un firewall / VPN : ACCESS-Firewall d un serveur de fax sécurisé : ACCESS-Fax d une solution sécurisée pour les sites distants : ACCESS-Agency Agency (Nouveau Produit) 29

30 Philosophie Produits OXYAN Evolutivité : les solutions OXYAN doivent être évolutives afin de s adapter aux nouveaux besoins des clients Choix d une solution logicielle pour ne pas être limité par une plate-forme hardware dédiée Robustesse : en raison de leur criticité, les solutions OXYAN doivent être d une robustesse sans faille Choix d un OS réputé pour sa stabilité (Linux) et de composants logiciels éprouvés Services : ces solutions doivent permettre à nos partenaires de proposer facilement des offres de services complémentaires Tout le paramétrage est possible à distance ainsi que l analyse des différents types de logs 30

31 Technologie OOCP Objectif : Intégrer et administrer via une interface commune différents services de communication et de sécurité VPN IDS Antivirus Mail FAX Annuaire FIREWALL PROXY Agenda Gestion des utilisateurs Serveur de ressources Interface d administration unifiée 31

32 ACCESS-Net L Internet Appliance le plus complet du marché! - Firewall «Stateful Packet Inspection» - Proxy Cache avec filtrage d URL - Serveur VPN - Détection d intrusions (IDS) - Gestion de la bande passante - Anti-virus passerelle (en option) - Messagerie - Agenda - Annuaire - Serveur de fichiers - Serveur de fax (en option) 32

33 ACCESS-Net -Internet Appliance uniquement logiciel -Pas limitée par la plate-forme hardware (mémoire, processeur, disque dur, ) Evolutivité -Fonctions de sécurité étendues Fonctionnalités /Nbre utilisateurs OXYAN ACCESS-Net lt Enetten Right Vision Sun Coba Prix 33

34 ACCESS-Net Coopération des clients VPN serveur Ressources Firewall Messagerie Proxy OXYAN-ACCESS-Net 1 solution = Tout l Internet sécurisé Pour l entreprise 34

35 La messagerie Serveur de messagerie IMAP, POP,relais SMTP, Client de messagerie webmail de type «client léger» avec Browser Web Relais sécurisé de serveur de messagerie existant (Bureau de poste) qui permet: Le fonctionnement en mode déconnecté de la messagerie (via client de messagerie de type Outlook) L hébergement de son domaine (nb de bal illimité) La protection de la fonction contre les attaques en deny de service (filtre antispam) Le relevé des b.a.l. externes au domaine 35

36 Le Firewall 36 Firewall «Stateful Packet Inspection» Analyse de la couche «applicative» (couche 7) Réalise la protection active du réseau filtrage des paquets IP la translation d adresse (routage) le routage de port Logs et remontées d alarmes Optimise la bande passante (QOS) Permet l adaptation en temps réel de la politique de sécurité Détection des intrusions (IDS) règles de sécurité dynamiques

37 Le Proxy Partage de connexion Internet Serveur de cache (accélération de la performance) Organisation de la consultation Internet par profils et groupes d utilisateurs (plages horaires, black-list, white-list, ) Traçabilité de la totalité du trafic par poste et par utilisateurs Traitement statistiques du traffic 37

38 Le Serveur VPN: réseau privé d entreprise Accès sécurisé des sites distants et des postes nomades au site central Sécurisation des communications via les protocoles standard du marché (Ipsec, PPtP, PPP over SSH) 1 serveur ACCESS-Net / 256 tunnels VPN 38

39 Le Serveur de Ressources Émule un serveur de bureautique sous Windows (NT,2000, WFW, 95/98) comprenant: un serveur de fichiers sécurisé Un serveur d impressions en réseau Un serveur DHCP (adresse flottante) Serveur Wins (serveur de nom de domaine compatible windows) Serveur FTP (téléchargement de fichier) 39

40 La coopération des clients Création d un environnement utilisateur personnalisé et «client léger» Client de messagerie Annuaire centralisé L accès direct à la base de fax L agenda coopératif permettant : Accès à l espace de travail indépendant Diminution des coûts de propriété 40

41 Administration et Sauvegarde Centralisées Administration du système via une interface Web Une seule interface d administration pour l ensemble des fonctionnalités Sauvegarde des paramètres de sécurité et des données du serveur (messagerie, logs du Firewall et du Proxy ) sur : DAT, 2ème disque dur sur serveur Windows, site déporté possédant un serveur FTP 41

42 OPTION-Fax Liaison protégée par le firewall 1 serveur, n lignes, Liaison Numéris (avec ou sans SDA) Liaison RTC (multi-voies) Vers messagerie et/ou imprimante Depuis la bureautique ou la gestion Option archivage sur CD 42

43 OPTION-Web Basée sur la technologie Apache Sécurisé par le firewall et le proxy Possibilité de DMZ/authentification 1 serveur, nombre d utilisateurs et de DNS illimités Support web, Intranet, Extranet 43

44 ANTIVIRUS Partenariat technologique avec le leader des solutions antivirus pour serveurs : TREND MICRO, pour protéger la passerelle Internet et le serveur de messagerie Compatibilité avec d autres antivirus 44

45 ACCESS-Firewall LA solution complète de sécurité au meilleur coût - Firewall «Stateful Packet Inspection» Analyse de la couche «applicative» (couche 7) - Proxy complet Filtrage d URL avec gestion white & black lists Cache pour améliorer les performances - Serveur VPN Support des protocoles IPSEC, PPTP & SSH Jusqu à 250 tunnels VPN simultanés VPN vers sites distants et/ou postes nomades - Détection d intrusions - Gestion de la bande passante - Anti-virus passerelle (en option) 45

46 ACCESS-Firewall -Solution de sécurité uniquement logicielle -Pas limitée par la plate-forme hardware (mémoire, processeur, disque dur, ) Evolutivité -Nombre d interfaces réseaux illimité Fonctionnalités /Nbre utilisateurs OXYAN ACCESS-Firewall NetScreen Check Point FW/VPN-1 Cisco PIX Prix 46

47 ACCESS-Agency Agency ACCESS-Firewall intégré dans un boîtier optimisé sécurité -Firewall «Stateful Packet Inspection» -Proxy Cache avec filtrage d URL -Serveur VPN -Détection d intrusions -Gestion de la bande passante -Anti-virus passerelle (en option) -3 interfaces réseaux -Disque dur de 20 Go 47

48 ACCESS-Agency Agency -Solution idéale pour les sites distants (jusqu à 15 utilisateurs) connectés par VPN au siège -Disque dur permettant un vrai stockage et ensuite analyse des logs -Intégration possible d une solution anti-virale Fonctions ACCESS- Agency CheckPoint Small Office NetScreen 5 Proxy cache intégré Oui Non Non Disque dur (logs) Oui (20 Mo) Variable Non Anti-virus Oui Non Non Détection d intrusion Oui (Snort) Limitée Limitée Manuel & Interface en français Oui Non Non 48

49 LES POINTS FORTS de l offre d OXYAN Software : 1 - Simplicité de mise en œuvre et de fonctionnement, 2- Compatibilité avec le système d informations existant, 3- Qualité, et parfaite complémentarité des fonctions de sécurité, 4- Administration et contrôle de la sécurité du système d informations très puissant, 5- Coûts d acquisition et d évolution très. performants 49

50 Un niveau de sécurité irréprochable ACCESS-Net et ACCESS-Firewall ont passé brillamment l audit sécurité que leur ont fait subir les consultants de la société LEXSI : 50 «C est le premier produit labellisé sur un plan sécuritaire sur le marché des PME/PMI!!!» (Lexsi est le premier cabinet français d expertise en sécurité informatique)

51 LES PARTENAIRES D OXYAN 51 Les offres d OXYAN Software ont été sélectionnées par des grandes entreprises du mode de l informatique et des télécommunications pour bâtir avec eux des solutions répondant aux besoins de leurs clients PME/PMI et Administrations : IBM, COMPAQ, France Télécom, Cégétel, Bull, Fujitsu-Siemens

52 LES PARTENAIRES D OXYAN Travaillant exclusivement avec des «Partenaires Agréés», OXYAN Software possède avec plus de 80 agences en France, un réseau de distribution apportant un excellent niveau de service de proximité. 52

53 LES PRINCIPAUX CLIENTS D OXYAN Industriels : Coopératives agricoles, Soustraitants automobiles, Industries Textiles 53 Services : SNCF, France Télécom, ARC, France Intérimaire, ADA, Experts Comptables, Architectes Collectivités Locales : Mairies Evry, Bayeux, Champs/Marne, St-Tropez, Conseils Généraux Val d Oise, Orne, Chambre Agriculture du Loiret, OPAC 43, CCI Hte Loire Education : Rectorat Limoges, Toulouse, Caen

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Architecture du projet Eole

Architecture du projet Eole Architecture du projet Eole Le projet Eole met en œuvre une gamme de 4 serveurs dédiés répartis sur l ensemble du réseau : AMON : Passerelle Internet, Parefeu SCRIBE : Réseau pédagogique HORUS : Réseau

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Un serveur libre et polyvalent

Un serveur libre et polyvalent Solution serveur free-eos Un serveur libre et polyvalent 1 Axes principaux du projet free-eos Espace Ouvert de Services Mettre à disposition de la communauté francophone un serveur intranet/extranet complet

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr

LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr Décembre 2007 LE PARE-FEU AMON. http://eole.orion.education.fr Eole@ac-dijon.fr Luc.Bourdot@ac-dijon.fr rene.gomez@ac-montpellier.fr Ensemble Ouvert Libre Evolutif. Eole répond aux objectifs suivants :

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise Quadria e.services U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s Structure Entité de la société Quadria, représentant 400 collaborateurs sur une vingtaine

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Devis & Factures L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Internet, intranet & extranet

Internet, intranet & extranet 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Internet, intranet & extranet Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable 6 & 7 juin 2007 Parc des Expositions Paris-Nord

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Boulogne, le 23 septembre 2008 Communiqué de presse Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Leader sur les offres de convergence Fixe/Mobile avec Business

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Plus de suivi dans un monde en mouvement

Plus de suivi dans un monde en mouvement M O B I L I T Y Plus de suivi dans un monde en mouvement M O B I L I T Y S appuyant sur un vaste réseau d agences en France, les équipes Hub One fournissent des solutions clé en main pour répondre de façon

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

téléphonie mobile infogérance & réseaux Téléphonie fixe bureautique

téléphonie mobile infogérance & réseaux Téléphonie fixe bureautique Téléphonie fixe téléphonie mobile bureautique infogérance & réseaux simple sur mesure professionnel connecté Innovant fiable évolutif efficace HM Partners met un point d honneur à l accompagnement personnalisé

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Systems et softs. Network. Security

Systems et softs. Network. Security Conception et réalisation informatiques Systems et softs Network Security Systems et softs >> Système I d IBM Étude, configuration, installation, audit, réseaux, télémaintenance Développement spécifiques,

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail