L architecture Unified Access Layer de Fortinet

Dimension: px
Commencer à balayer dès la page:

Download "L architecture Unified Access Layer de Fortinet"

Transcription

1 L architecture Unified Access Layer de Fortinet UN GUIDE SOLUTION DE FORTINET

2 Sécurité Wi-Fi : état des lieux L adoption généralisée de la norme IEEE n a abouti lieu à un panorama complexe en matière de Wi-Fi, et à une prolifération des équipements et des applications mobiles. Aujourd hui, considérer tous les utilisateurs et applications Wi-Fi de manière similaire n est plus pertinent, et des règles de contrôle sont devenus impératifs pour les WLAN. Fortinet offre la seule solution de qualité professionnelle dédiée à la sécurité du Wi-Fi et qui répond à une multitude de défis : Identifier les applications métier et contrôler leur utilisation Appliquer toutes les règles de sécurité aux données filaires et sans fil Optimiser la productivité avec une utilisation équitable des ressources Privilégier des règles fondées sur l identité et sans complexité Simplifier les tâches d administration, via une seule console centralisée Assurer un déploiement souple et un TCO maîtrisé Croissance des réseaux sans fil La popularité des équipements mobiles et les impératifs de maîtrise des coûts sont les moteurs de l adoption rapide du sans-fil. Des études menées par In-stat tablent sur une croissance annuelle moyenne des équipements mobiles de 50 % entre 2009 et De plus, les organisations sont passées au sans-fil pour limiter les coûts liés aux commutateurs et au câblage en périphérie de réseau. Enfin, la ratification de la norme Wi-Fi IEEE n a été le catalyseur d une adoption accélérée, d autant que cette norme améliore la couverture Wi-Fi, propose des performances 5 fois meilleures par rapport au Wi-Fi de génération précédente, et fait jeu égal avec les réseaux LAN Fast Ethernet. Prévisions de croissance des réseaux sans fil +1 milliards de $ avec l'ipad Valeur en milliards de $ TIMESTAMP (SECONDS) TRANSMIT RATE RECIEVE RATE REGION Amérique du Nord EMEA Asie-Pacifique Amérique Latine Monde ANNEE

3 L architecture Unified Access Layer Chaque organisation dispose de règles spécifiant les modalités de traitement de ses données. Ces règles définissent des paramètres compte tenu de l identité de l utilisateur et des applications utilisées. D où l importance d une visibilité centralisée et unifiée pour administrer les réseaux filaires et sans fil. Cette approche favorise d'ailleurs une plus forte consolidation des équipements réseau, pour assurer simplicité et évolutivité via un déploiement souple et au TCO maîtrisé. Le choix des architectures Deux principales architectures Wi-Fi se sont imposées : les «Thick AP» (ou points d accès lourds) et les Thin AP (points d accès légers). Le choix entre ces deux architectures se fait selon les besoins en services Wi-Fi. Un Thick AP est un point d accès sans fil (ou WTP pour Wireless Termination Point) qui assure de manière autonome la commutation des paquets entre les domaines filaires et sans fil. Un Thick AP pilote les opérations d authentification, de chiffrement et d application des règles de contrôle d accès. Les Thick AP sont gérés indépendamment, ou via une application centralisée d administration réseau. Ils constituent la solution idéale pour les petits bureaux et sites, ou les points de vente qui s'accommodent d une couverture sans fil réduite. Un environnement fragmenté peut fonctionner, à condition qu il n y ait pas de limites budgétaires. Mais dans la réalité, les contraintes budgétaires sont fortes, les ressources limitées tandis que les réseaux évoluent. Le réseau sans fil constitue, par définition, une nouvelle couche réseau qui se déploie sur le réseau existant, bien que cette couche se comporte comme si elle était conçue ex-nihilo. Compte tenu des contraintes budgétaires et d espace rack des réseaux d entreprise, les réseaux sans fil doivent éviter de perturber l existant. À titre d exemple, dans un réseau sans fil de qualité professionnelle, c est le pare-feu ou l équipement UTM déjà en place qui doit faire office de contrôleur sans fil. Un tel équipement est conçu pour prendre en charge des données volumineuses et dispose donc de capacités de traitement et de stockage en réserve, pouvant être affectés aux WLAN professionnels. L utilisation d une base existante d équipements réseau permet également d alléger les coûts et de définir une architecture plus évolutive. La Solution Unified Access Layer de Fortinet Comme décrit précédemment, l architecture Unified Access Layer simplifie la connectivité et la sécurité des réseaux filaires et sans fil, grâce à 4 leviers : Règles de pare-feu et politiques d'application Gestion des utilisateurs Logs et reporting Configuration et provisioning La solution Unified Access Layer de Fortinet est représentée par le schéma 1. Elle associe différents produits autour des solutions FortiGate et FortiAP qui sont au cœur de l architecture. Selon l envergure et l architecture du réseau, FortiAuthenticator, FortiAnalyzer et FortiManager peuvent venir en complément des produits cœurs pour définir une solution exhaustive. Schéma 1: La solution Unified Access Layer de Fortinet Un Thin AP propose les mêmes fonctionnalités qu un Thick AP, mais se déploie de manière disséminée pour assurer une couverture plus étendue. Le Thin AP relaye le trafic sans fil au commutateur/contrôleur, et les tâches complexes ne sont que rarement réalisées en local. De nombreuses fonctionnalités sont donc déléguées à un contrôleur centralisé : authentification, processus de sécurité, gestion et attribution des canaux, gestion de la puissance d émission et détection des points d accès indésirables. Cette approche simplifie l administration et allège la facture totale des déploiements. En cas d extension de la zone à couvrir, il suffit de déployer des Thin AP supplémentaires et de les relier au contrôleur qui gérera l ensemble du parc des AP. Ceci répond aux besoins de capacité et de couverture plus importants et ne pouvant être assurés par un Thick AP. La sécurité des réseaux sans fil doit être exhaustive Quelle que soit l architecture des points d accès, les réseaux sans fil subissent de nombreuses menaces en dépit d une authentification forte ou du chiffrement des communications. Le sans-fil est un média mutualisé, et est donc plus enclin à subir des attaques malveillantes : paquets de désauthentification, points d accès pirates D autre part, un utilisateur qui consomme beaucoup de bande passante est susceptible de peser sur les autres utilisateurs. Il est donc essentiel de déployer, sur le réseau sans fil, les mêmes mécanismes de protection que ceux actifs sur les passerelles WAN. Enfin, en réponse à ces menaces, le législateur et les organismes de normalisation à l image du PCI Security Standards Council ont défini des règles pour protéger les données en environnement sans fil. Le non-respect de ces normes est susceptible d entraîner des pénalités importantes et une perte de confiance des clients suite à une divulgation de données confidentielles.

4 Les produits au cœur de l'architecture FortiGate et les FortiAP constituent les outils essentiels de l'architecture Unified Access Layer de Fortinet. FortiGate - Plateforme de sécurité réseau : gestion de la sécurité + contrôleur sans fil Les plateformes de sécurité FortiGate peuvent également jouer le rôle des contrôleurs, pour déployer plus simplement et économiquement des WLAN sécurisés. Les plateformes FortiGate administrent le trafic filaire et sans fil à partir d une seule console, ce qui instaure une interface unifiée d'administration réseau. Les plateformes FortiGate assurent une protection exhaustive contre les menaces au niveau du réseau, du contenu et des applications. Ces équipements performants et à faible latence s assurent que votre sécurité réseau ne soit pas source de congestion. Les plateformes FortiGate bénéficient de fonctionnalités réseau sophistiquées : hautedisponibilité (en mode actif/actif ou actif/passif) pour optimiser la disponibilité du réseau, fonctionnalités VDOM (domaines virtuels) adaptées aux environnements mutualisés multi-clients/abonnés, ou segmentation réseau plus importante des données pour se conformer à certaines règles. FortiWiFi est une plateforme FortiGate, qui se décline du FortiWiFi-20C au FortiWiFi-81CM. Ces appliances de sécurité sont de points d accès lourds (Thick AP), avec différents niveaux de performances et de fonctionnalités, et notamment le n hautes-performances et des liens WAN déployés via modem filaire ou sans-fil à haut débit. Les plateformes consolidées FortiWiFi offrent une sécurité exhaustive et de qualité professionnelle aux sites de petites envergures (sites et agences distants), et à un tarif adapté. Avec son panel de technologies essentielles de sécurité, vous pouvez déployer un seul équipement pour protéger toutes vos applications et données. La grille tarifaire par équipement, la console d administration intégrée et les fonctionnalités de gestion à distance concrétisent une protection complète et économique du contenu. Chaque modèle FortiWiFi gère jusqu à sept SSID différents (points d accès virtuels), pour activer de multiples réseaux sans fil à partir d un seul équipement. Chaque point d accès virtuel constitue une interface spécifique sur le FortiWiFi, ce qui permet d appliquer des règles distinctes utilisateur ou de pare-feu au trafic. FortiAuthenticator - Authentification à deux facteurs : gestion centralisée des identités FortiAuthenticator est un service centralisé d authentification et de gestion des utilisateurs, avec différentes méthodes pour valider la véritable identité d un utilisateur avant qu il n accède au service demandé. La solution, idéale pour les PME, utilise différentes méthodes d authentification dont le LDAP en local, RADIUS, ou tout autre annuaire existant d entreprise. L' authentification forte à deux facteurs est également possible. FortiAuthenticator propose également aux utilisateurs de s enregistrer de manière autonome. La solution est disponible en tant qu'appliance ou machine virtuelle. FortiAnalyzer - Reporting centralisé : Reporting centralisé Les plateformes FortiAnalyzer proposent la journalisation des événements réseau, leur analyse et le reporting à partir d un seul système, pour connaître précisément les événements de sécurité sur l ensemble du réseau. Les organisations bénéficient d une analyse des événements de sécurité, d audits post-incidents, d un reporting, d un archivage de contenus, d une fonction de data mining, de la mise en quarantaine de fichiers malveillants et d une gestion des vulnérabilités. Le recueil, la corrélation et l analyse centralisée de données disséminées géographiquement et dans le temps, à partir des appliances Fortinet et d équipements tiers, permet de constituer des tableaux de bord simplifiés et consolidés sur l état de votre sécurité. La gamme FortiAnalyzer simplifie la gestion et l évolution des règles d utilisation, et identifie les comportements d attaque qui vous permettront d améliorer ces règles. De plus, les FortiAnalyzer offrent des instantanés sur les données, nécessaires aux audits post incidents, ce qui facilite la conformité aux règles de confidentialité des données et la notification des actes de piratage de données. FortiAnalyzer est disponible sous forme d appliance physique ou en tant que machine virtuelle. FortiAp - Point d'accès : une sécurité de qualité professionnelle pour le sans-fil Le déploiement de FortiAP associés à un contrôleur FortiGate permet de router le trafic des clients sans fil vers l équipement FortiGate. Au sein de cette couche réseau, le trafic sans fil contourne le LAN et se termine au niveau du FortiGate pour des analyses de sécurité et le routage. Le trafic est donc nettoyé de toute menace et sa conformité aux règles est évaluée avec d être réinjecté dans le LAN. Fortinet est le seul fournisseur à proposer cette option de contrôleur sans fil, à l'intention de tous les environnements et profils : petits sites distants, sièges sociaux des grandes entreprises, ou encore fournisseurs de services. Les plateformes FortiGate protègent déjà une majorité des entreprises du palmarès Fortune 500, ainsi que des dizaines de milliers d autres organisations dans le monde. Chaque FortiWiFi gère jusqu à sept SSID par radio. Chaque SSID apparaît en tant qu interface distincte sur le FortiGate. Un seul point d accès gère ainsi des environnements multi-utilisateurs. Cette architecture favorise l application simple de règles de sécurité par une seule plateforme FortiGate, qu il s agisse d appliquer un ensemble de règles à tous les SSID ou de les différencier par SSID. FortiManager : Plateforme pour une administration centralisée Les appliances FortiManager offrent tous les outils nécessaires pour gérer efficacement votre infrastructure de sécurité Fortinet. Vous déployez des équipements et agents en faible volume ou par milliers? Vous mettez à disposition des mises à jour? Vous activez des règles pour sécuriser vos ressources gérées? FortiManager assure la maîtrise de vos coûts d administration. Ces appliances offrent de nombreuses fonctionnalités de productivité, pour identifier automatiquement les équipements, gérer des groupes, mener des audits ou encore administrer des environnements VPN en topologie mesh ou étoile. Associé à FortiAnalyzer, l appliance centralisée de gestion des logs et de reporting, FortiManager s impose en tant que solution d administration centralisée, exhaustive et puissante pour votre organisation. Les FortiManager sont évolutifs jusqu à plusieurs milliers d équipements ou d agents Fortinet, et utilisent le concept de Domaines d administration (ADOMs). Au sein d un ADOM, un administrateur créé des packages, dossiers et objets liés à des règles qui sont mutualisées entre tous les équipements FortiGate de l ADOM local. Dans le Global ADOM de FortiManager, des règles et objets généraux peuvent également être affectés à des sous- ADOM. Les appliances FortiManager vous assure une gestion efficace et efficiente de vos ressources Fortinet, quel que soit le nombre d ADOM. FortiManager est disponible sous forme d appliance physique ou en tant que machine virtuelle.

5 Pourquoi la solution Unified Access Layer de Fortinet? Fortinet est le seul équipementier à proposer une solution exhaustive qui assure : La sécurité la plus aboutie Avec FortiGate, Fortinet est reconnu par IDC en tant que Leader mondial du marché de l UTM (Unified Threat Management) et est positionné en tant que Leader dans le Magic Quadrant de Gartner pour le marché de l UTM. La plateforme FortiGate est au cœur de l architecture Unified Access Layer, et fournit un niveau optimal de sécurité, d intégrité et d administration sur les réseaux locaux filaire et sans fil. Voir schéma 2. Une solution dimensionnée à votre environnement La gamme étendue des plateformes FortiGate, FortiAuthenticator, FortiAnalyzer et FortiManager (disponible en tant que machine virtuelle également), permet à nos clients de retenir la solution la plus adaptée à leurs besoins (entrée, milieu et haut de gamme). Une administration simplifiée Certains intégrateurs pensent offrir une solution d Unified Access Layer en associant des produits proposés par des fournisseurs différents. Cette approche alimente la complexité en termes de configuration, d interopérabilité et de diagnostic, tout en alourdissant le coût total de possession (TCO). Fortinet pallie ces carences grâce à ses différentes plateformes intégrées. Schéma 2: FortiGate simplifie et unifie tous les aspects de la sécurité Fortinet sécurise les réseaux sans fil professionnels Fortinet, pionnier des plateformes unifiées de sécurité, propose de nombreuses technologies intégrées de sécurité, qui assurent plusieurs couches de protection. Sans Fortinet : Ces multiples couches sont complexes et coûteuse à déployer et à gérer. Ces couches de sécurité doivent être redondantes et pèsent donc sur les performances de votre réseau, au risque que l infrastructure de sécurité génère une congestion du réseau. Nous avons pensé notre solution pour qu elle réponde à l ensemble de ces problématiques de sécurité et de gestion, tout en permettant d alléger les dépenses et de doper les performances réseau : Nos appliances disposent de toutes les fonctionnalités nécessaires et optimisent les performances. Nos fonctionnalités de sécurité sont adossées à l offre de services FortiGuard, pour garantir une veille et une protection en temps réel. Notre plateforme technologique fait la différence. Elle bénéficie de matériel et de logiciels personnalisés, conçus spécifiquement pour exécuter efficacement les tâches de sécurité. L ensemble de ces avantages allège le coût total de possession (TCO), offre une expérience utilisateur conviviale et encourage les performances. Fortinet à intégré un contrôleur Wi-Fi au sein de FortiGate, pour fournir des services de sécurité en environnement filaire et sans fil. Les plateformes de Fortinet consolident les technologies de sécurité au sein d un seul équipement, ce qui améliore les performances et la protection tout en allégeant les coûts. Ces plateformes assurent le rôle de contrôleur sans fil, mais aussi de pare-feu, de VPN, de prévention d intrusion, de contrôle applicatif, de filtrage Web, etc. FortiGate se décline en plusieurs modèles adaptés aux réseaux des petits bureaux, des grandes entreprises ou des fournisseurs de services. En connectant simplement les FortiAP au FortiGate, nos clients déploient rapidement et simplement un réseau sans fil de qualité professionnelle et parfaitement sécurisé. La majorité des fonctionnalités professionnelles sont héritées du FortiGate et peuvent être déployées sur les réseaux filaires et sans fil. Le schéma 3 décrit l association de FortiAP et de FortiGate pour déployer un sans fil de qualité professionnelle. Schéma 3 : Un sans-fil de qualité professionnelle signé Fortinet

6 Les avantages du sans-fil professionnel de Fortinet Lorsqu un utilisateur se connecte au réseau sans fil, sa connexion est traitée en plusieurs étapes, pour sécuriser tant l utilisateur que le réseau. Authentification - par portail captif, 802.1x-Radius/clé partagée Gestion des rôles - Affecte les utilisateurs et les équipements (BYOD) à un rôle/profil UTM & détection des menaces Analyse le trafic sans fil pour éliminer les menaces Visibilité sur la couche 7 (applications) Application des règles - Le pare-feu contrôle les utilisateurs et les applications Gestion des débits par utilisateur/application pour prioritiser le trafic métier Audit Reporting sur le respect des règles, les usages applicatifs, les destinations et la conformité à PCI DSS BYOD (Bring Your Own Device) La croissance des réseaux sans fil est alimentée par la prolifération d équipements et d applications mobiles, et notamment de tablettes et smartphones. Souvent, il s agit d équipements personnels, parfois professionnels, que les collaborateurs ramènent chez eux. Les espaces résidentiels sont bien moins sécurisés qu un réseau d entreprise et ces équipements ne peuvent donc être considérés comme étant de confiance. Le sans-fil sécurisé et de niveau professionnel qu offre Fortinet permet de définir des règles de pare-feu fondées sur l équipement ou le système d exploitation. Pour, par exemple, proposer un accès aux ressources ou des limites de bande passante selon le type d équipement ou de système d exploitation. Cette possibilité s applique au type d application également. Conformité à PCI DSS Les points d accès indésirables ou malicieux («rogue») constituent une menace pour votre réseau, et servent de passerelles pour détourner des données confidentielles, réglementées ou propriétaires. Pour cette raison, des normes du secteur, telles que PCI-DSS, exigent des analyses régulières pour identifier les points d accès suspects ou inconnus. Les points d accès indésirables sont détectés par FortiGate, ce qui automatise le processus d analyse et permet aux administrateurs FortiWiFi et FortiAP de surveiller en permanence ces points d accès. FortiGate/FortiWiFi et les FortiAP détectent et neutralisent le risque que ces points d accès indésirables font peser sur les transactions par carte bancaire. La méthode la plus simple et économique consiste à utiliser un système de monitoring automatique. Par exemple, la plateforme FortiWiFi-60C et les équipements FortiAP opèrent sur deux fréquences radio (2,4 et 5 Ghz) pour identifier d autres points d accès. Après identification de ces bornes par adresse MAC et fabricant, les équipements Fortinet utilisent des techniques de corrélation sans fil et filaire pour détecter les équipements sans fil connectés au réseau d entreprise. Les équipements Fortinet signalent ces points d accès au travers d un message syslog à haute criticité qui est transmis à un système d agrégation de logs en amont et/ou au système de reporting et d analyse centralisé FortiAnalyzer. Alertés de la présence d un équipement indésirable, les équipes informatiques peuvent intervenir physiquement pour déconnecter le point d accès du réseau. Fortinet détecte les points d accès indésirables grâce aux fonctionnalités suivantes : Un module de surveillance analyse le trafic aérien et identifie les points d'accès indésirables. FortiOS propose une synthèse des points d accès indésirables avec les informations suivantes : adresses MAC des AP, fabricant, statut de sécurité de l AP, débit et état. Le moteur de détection utilise plusieurs techniques de corrélation pour déterminer si le point d'accès inconnu est connecté au réseau sans fil déployé par FortiWiFi ou FortiAP. Si tel est le cas, un log est généré et envoyé aux administrateurs. Le moteur de corrélation compare le trafic client sans fil au trafic client filaire, pour déterminer si un client utilise un point d'accès inconnu qui communique via un équipement FortiGate. Cette technique permet de détecter si un AP sert de passerelle, quels que soient les paramètres de sécurité sans fil, le chiffrement utilisé ou le niveau d authentification. Une autre méthode de corrélation s intéresse aux adresses MAC sans fil et filaires pour détecter les points d accès de la couche 3, quels que soient les paramètres de sécurité ou la configuration NAT. Les administrateurs peuvent classer manuellement les points d'accès inconnus comme étant de confiance ou pas. Le système centralisé de logging et de reporting FortiAnalyzer offre une visibilité précise sur le statut de votre infrastructure sans fil : Synthèse des points d accès par catégorie Liste de points d accès indésirables par catégorie Liste des points d accès administrés Conformité à PCI Détection en temps-réel et neutralisation des points d accès indésirables Des points d'accès à deux cœurs radio pour gérer la sécurité et offrir un accès Wi-Fi en simultané Analyse des vulnérabilités en local, ces données étant agrégées de manière centralisée.

7 Points d accès sans fil FortiAP Les entreprises souhaitent doper leur productivité via un accès permanent aux applications et ressources, et sans mettre en péril leur sécurité, ni leur flexibilité. Elles souhaitent améliorer leur visibilité et leur contrôle du trafic sans fil en appliquant les mêmes règles que celles actives sur leur réseau filaire, et en éliminant les zones de nonvisibilité. Elles veulent également une solution qui assure leur conformité en neutralisant proactivement les accès prohibés et en appliquant les meilleures pratiques en la matière. Solution intégrée d accès et de sécurité en environnement sans fil Les points d accès légers FortiAP assurent un accès client sécurisé et fondé sur l identité. Géré de manière centralisée par une plateforme FortiGate ou FortiWiFiTM dotée d un contrôleur sans fil intégré, les FortiAP activent une sécurité exhaustive et intégrée pour les réseaux filaires et sans fil. En jouant le rôle d un contrôleur sans fil, les plateformes de FortiGate ou FortiWiFi déploient une protection totale, fournie par le leader mondial de la gestion unifié des menaces (UTM) et proposée sous forme de couche supplémentaire qui capitalise sur les investissements existants. Une technologie sans fil leader sur son marché Les points d accès FortiAP sont conformes aux normes IEEE a/b/g/n et opèrent sur les bandes à 2,4 GHz b/g/n et 5 GHz a/n. Ils utilisent un processeur sans fil puissant et bénéficient d une configuration MIMO (multiple input multiple output) en 2x2 (deux flux de transmission). Cette technologie MIMO apporte au FortiAP des performances allant jusqu à 300Mbps par radio, et permet une couverture deux fois plus importante que celle offerte par les technologies a/b/g. Chaque FortiAP peut activer jusqu à 8 SSID per radio, 7 étant dédiés aux accès réseau et 1 à l identification de points d accès indésirables. Différentes techniques de découverte sont utilisées pour identifier les contrôleurs FortiGate actifs sur les couches réseau 2 et 3. FortiAP-210B Le FortiAP-210B est une solution professionnelle n durable et robuste, qui offre jusqu à 300 Mbps de performances. Il utilise un cœur radio double-bande (2,4 GHz et 5 GHz) et la technologie 2x2 MIMO. Le FortiAP-210B assure un accès Wi-Fi rapide aux clients, une détection intelligente des applications et le lissage du trafic. Deux antennes internes assurent un Wi-Fi IEEE a, b, g et n. Ce point d accès surveille en permanence les communications aériennes, pour détecter les AP indésirables ou fournir un accès à très haut-débit aux clients Wi- Fi. Les algorithmes classiques d attribution équitable de temps de connexion Wi-Fi ne prennent pas en compte les applications métiers et critiques. FortiOS, en revanche, assure une inspection des paquets sur la couche 7 pour accélérer les applications métiers, ralentir le trafic non prioritaire et neutraliser les malware. Le FortiAP-210B assure également la conformité réglementaire à PCI grâce à des analyses en arrière-plan et le monitoring des communications. FortiAP-220B Le FortiAP-220B est une solution professionnelle n performante et robuste, qui offre jusqu à 600 Mbps de débit. Il bénéficie d un cœur radio double-bande (2.4 GHz et 5 GHz) et de la technologie 2x2 MIMO. Idéal pour les déploiements en intérieur complexes. Le FortiAP-220B dispose de 4 antennes, opère sur les bandes de fréquences des 2,4 et 5 GHz, et est compatible au Wi-Fi a, b, g et n. Ce point d accès assure un monitoring permanent des communications aériennes pour détecter les points d accès indésirables, tout en garantissant un accès Wi-Fi à très haut débit Fortinet offre une gamme complète de contrôleurs sans fil pour ses points d accès légers, et notamment le FortiAP-220B. De plus, ces contrôleurs assurent une visibilité unifiée sur les réseaux filaires et sans fil, ce qui est source de simplicité en matière d administration et permet d optimiser le TCO. Le FortiAP-220B est un point d accès de qualité entreprise qui garantit la haute disponibilité de l accès des clients au réseau, la détection des applications et des fonctions de lissage du trafic. FortiAP-221B Le FortiAP-221B est un point d accès a/b/g/n discret. Lorsqu associé avec le contrôleur embarqué de FortiGate, il offre jusqu à 600 Mbps de performances pour un sans-fil de qualité entreprise. Le FortiAP-221B bénéficie de deux cœurs radios et est idéal pour les déploiements en environnement interne. Le FAP-221B facilite la mise en conformité à PCI-DSS. Un cœur radio peut être configuré pour basculer automatiquement entre les bandes de 2,4GHZ et 5 ghz, tandis que le second offre un accès Wi-Fi hautement disponible et performant aux clients Le FAP-221B bénéficie de la toute dernière génération de matériel sans-fil, proposant ainsi des technologies et des fonctionnalités évoluées, parmi lesquelles l encodage LDPC (Low-Density Parity Check), ainsi que les technologies MLD/MRC (Maximum Likelihood Demodulation/Maximum Ratio Combining) et Transmit Beam Forming (TxBF). Résultat : des améliorations notables en matière de performances et de couverture. Exemple d un déploiement de FortiAP

8 FortiAP-222B Le FortiAP-222B, point d accès professionnel pour les déploiements en extérieur, est adapté à des conditions environnementales versatiles (températures extrêmes, zones de quarantaine, forte humidité, etc.). Ce produit se déploient pour couvrir de multiples types d espace : parcours de golf, parcs résidentiels et touristiques, entrepôts, stades, stations météo, ou encore raffineries. 4 antennes externes permettent au FortiAP- 222B d opérer en simultané sur les 2,4 et 5 Ghz, pour prendre en charge les normes sans fil IEEE a, b, g et n. Le point d accès assure un monitoring permanent du trafic aérien pour détecter les points d accès indésirables, identifier les applications et lisser le trafic. Les algorithmes classiques d attribution équitable de temps de connexion Wi-Fi ne prennent pas en compte les applications métiers et critiques. FortiOS, en revanche, assure une inspection des paquets sur la couche 7 pour accélérer les applications métiers, ralentir le trafic non prioritaire et neutraliser les malware. Le FortiAP-210B assure également la conformité réglementaire à PCI grâce à des analyses en arrière-plan et un monitoring des communications. FortiAP : spécifications techniques FortiAP : fonctionnalités et avantages Matériel évolutif pour les déploiements en intérieur Deux cœurs radios pour des connexions a/b/ g/n simultanées et hautes-performances Alimentation par PoE 802.3af ou adaptateur électrique classique Détection et neutralisation des points d accès indésirables + accès au Wi-Fi Authentification à 2 facteurs avec FortiToken WPA et WPA2, i, WEP, 802.1X, PSK Chiffrement: AES:CCMP, TKIP et RC4 (WEP seulement) Confidentialité au sein de chaque SSID Wireless Multimedia Extensions (WME) avec files de prioritisation QoS pour le trafic voix, données, vidéo et d arrière-plan Economies d énergies (U-APSD) * Sauf FortiAP-210B Contrôle de trafic sur la couche 7 avec prioritisation du trafic pour garantir des performances satisfaisantes aux applications critiques Roaming rapide pour pérenniser le lien Wi-Fi dans le cas de la Voix sur WLAN 2 SSID (1 par cœur radio) dédiés au monitoring* Gestion centralisée avec FortiManager Reporting centralisé avec FortiAnalyzer Gestion globale des profils WME avec 4 files de prioritisation pour le trafic voix, vidéo, de données et d arrière plan Distributed Automatic Radio Resource Provisioning (DARRP) : indépendance vis-à-vis du logiciel ou matériel client utilisé Utilise l ensemble du spectre radio Charge réduite sur le contrôleur Réduction du trafic de "conversation" entre les AP Modulation automatique du canal client Outil de planification Wi-Fi simple et souple FortiPlanner vous permet de planifier le nombre de points d accès FortiAP et recommande la répartition de ceux-ci sur votre environnement pour des performances optimales. Cette application sous Windows vous permet d importer vos plans d immeuble, de dessiner vos murs et autres obstacles susceptibles d obstruer le signal Wi-Fi, et de déployer le nombre adéquat de point d accès compte tenu de vos applications sans fil. Cet outil fournit un rapport exhaustif pour décider du nombre de points d'accès FortiAP à acheter et aider à leur déploiement physique.

9 Conclusion La solution Unified Access Layer de Fortinet concrétise une sécurité intégrée et consolidée nécessaires aux entreprises pour renforcer la protection de leurs réseaux. Les plateformes de sécurité FortiGate, FortiWiFi et FortiAP déploient de nouvelles couches pour sécuriser le trafic sans fil sans peser sur les performances, ni creuser les coûts. Chaque entreprise peut rapidement et simplement bénéficier de nombreux nouveaux services de sécurité: contrôle applicatif, antivirus, prévention des intrusions, filtrage Web, antispam, lissage de trafic, etc. Autant de leviers qui jugulent les risques que sont les accès prohibés, les pertes de données ou les dommages causés aux systèmes critiques. Les plateformes FortiGate et FortiWiFi offrent l'administration centralisée et unifiée nécessaire à un meilleur contrôle et à une visibilité plus précise sur le trafic réseau. Nos outils d analyse et de reporting facilitent la mise en conformité réglementaire et l exécution d audits. Fortinet offre une sécurité exhaustive, de l équipement client mobile jusqu au cœur de réseau. Nos solutions s adressent à tous les environnements : bureaux distants, sites régionaux, sièges sociaux ou encore fournisseurs de services. SIÈGE SOCIAL AMÉRIQUE SIÈGE SOCIAL EMEA SIÈGE SOCIAL APAC 1090 Kifer Road Sunnyvale, CA États-Unis Tél Fax rue Albert Caquot Sophia Antipolis France Tél Fax Beach Road The Concourse Singapour Tél Fax Copyright 2012 Fortinet, Inc. Tous droits réservés. Fortinet, FortiGate, et FortiGuard sont des marques appartenant à Fortinet, Inc., et les autres marques Fortinet mentionnées sont détenues par Fortinet. Toutes les autres marques appartiennent à leur détenteur respectif. Fortinet s exonère de toute garantie, implicite ou explicite. Fortinet se réserve le droit de modifier ce document sans notification au préalable. La version anglaise la plus récente de ce document fait foi, en cas d erreur de traduction notamment. Données non contractuelles et pouvant être varier selon les environnements de déploiement, ou êtres modifiées et mises à jour sans notification au préalable. Fortinet s exonére de toute resposabilité quant au contenu de ce document, dont la version qui fait foi en cas de litige est la version anglaise.

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700

Performance et usage. 600 dual band 300 + 300. portée. La différence NETGEAR - WNDR3700 Performance et usage 600 dual band 300 + 300 portée Wifi rapide 300 + 300 Mbps - Vitesse jusqu à 600 Mbps Portée Wifi pour les grandes habitations Partage de périphériques de stockage USB en Wifi Application

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants FICHE PRODUIT FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants Une sécurité éprouvée pour les bureaux distants, magasins et équipements CPE Les équipements de sécurité

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Intelligent Management Center (imc)

Intelligent Management Center (imc) Intelligent Management Center (imc) Plateforme Basic Février 2013 Les défis à relever des PME Evolution de l utilisation des clients Croissance de l activité Personnel IT limité Les moteurs de l activité

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail