Appliances Secure Remote Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliances Secure Remote Access"

Transcription

1 Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux collaborateurs mobiles et distants utilisant des smartphones, tablettes ou ordinateurs portables (qu ils soient gérés ou non via un modèle BYOD [Apportez vos appareils personnels]) un accès simple, rapide et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Pour les appareils mobiles, ces solutions incluent l application intuitive Dell SonicWALL Mobile Connect, qui fournit aux terminaux ios, Android, Kindle Fire, Windows et Mac OS X un accès sécurisé aux ressources réseau autorisées, notamment aux dossiers partagés, applications client-serveur, sites intranet et courriers électroniques. Les utilisateurs et les administrateurs informatiques peuvent télécharger l application Mobile Connect depuis l App Store Apple, Google Play et la boutique Kindle. L application Mobile Connect est préinstallée sur les smartphones, tablettes et ordinateurs portables Windows 8.1. Ces solutions prennent également en charge l accès sans client sécurisé aux navigateurs, notamment aux navigateurs HTML5 conformes aux standards actuels, ainsi que l accès VPN aux clients légers depuis des ordinateurs portables et de bureau Windows, Mac OS X et Linux. Pour vous protéger des logiciels et des accès malveillants, les appliances SRA connectent uniquement les utilisateurs autorisés et les appareils de confiance aux ressources permises. Associées à un pare-feu Dell SonicWALL nouvelle génération en tant que Clean VPN, ces solutions offrent un contrôle centralisé de l accès, une protection contre les logiciels malveillants, le contrôle des applications et le filtrage des contenus. La protection multicouche de la technologie Clean VPN déchiffre et décontamine tout le trafic VPN SSL autorisé avant qu il n entre dans l environnement réseau. Pourquoi vous avez besoin des appliances SRA La prolifération des appareils mobiles sur le lieu de travail fait augmenter la demande pour un accès sécurisé aux applications, données et ressources stratégiques. L octroi d un tel accès offre des avantages significatifs à l entreprise en termes de productivité, mais engendre également des risques importants. Par exemple, une personne non autorisée peut accéder aux ressources de l entreprise depuis un appareil perdu ou volé, l appareil mobile d un salarié peut servir à propager des logiciels malveillants sur le réseau ou des données d entreprise peuvent être interceptées sur des réseaux sans fil tiers. Par ailleurs, les données professionnelles stockées sur des appareils peuvent être perdues si des applications personnelles malveillantes ou des utilisateurs non autorisés y accèdent. Sécuriser ces appareils devient de plus en plus difficile puisque les entreprises ne peuvent plus imposer le terminal de leur choix ou contrôler la gestion des appareils. Elles doivent implémenter des solutions qui protègent l accès afin de garantir que seuls les utilisateurs et les appareils autorisés conformes à la stratégie de sécurité peuvent accéder au réseau et que les données d entreprise en transit et au repos sont sécurisées sur les appareils. Malheureusement, cela implique souvent l utilisation de plusieurs solutions complexes provenant de différents fournisseurs et accroît nettement le coût total de possession lié à l octroi de l accès mobile. Les entreprises recherchent des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de leurs collaborateurs de plus en plus mobiles. Avantages : La passerelle d accès unique à toutes les ressources réseau via les applications mobiles, les configurations sans système client ou les clients Web contribue à diminuer les frais informatiques et le coût total de possession L expérience utilisateur commune sur tous les systèmes d exploitation simplifie l utilisation sur tous les terminaux L application Mobile Connect pour ios, Android, Windows 8.1 et Mac OS X simplifie l utilisation des appareils mobiles L authentification contextuelle garantit que seuls les utilisateurs autorisés et les appareils mobiles de confiance bénéficient d un droit d accès Navigation intranet sécurisée en un clic et protection des données directement sur l appareil L adressage et le routage adaptatifs déploient des méthodes d accès et des niveaux de sécurité adéquats L assistant de configuration facilite le déploiement Gestion des stratégies basée sur des objets efficace pour l ensemble des utilisateurs, groupes, ressources et appareils Le service Web Application Firewall assure la conformité PCI

2 Accès rapide, facile et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Fonctionnalités Passerelle d accès unique via les applications mobiles, les configurations sans système client ou les clients Web : les appliances SRA réduisent les coûts informatiques en permettant aux administrateurs réseau de déployer et de gérer facilement une passerelle d accès sécurisé unique. Les utilisateurs internes comme externes peuvent ainsi accéder à distance à l ensemble des ressources réseau, notamment aux applications Web, client/serveur, basées sur hôte (comme les applications de virtualisation des postes de travail) ou à connexion inverse (comme les applications VoIP) via un réseau VPN SSL. Les appliances SRA peuvent être sans client, avec un accès via navigateur au portail SRA Workplace personnalisable, ou utiliser des applications mobiles ou des clients Web légers, ce qui réduit les tâches de gestion et les appels de support. Expérience utilisateur commune sur tous les systèmes d exploitation : la technologie SRA offre un accès transparent aux ressources réseau depuis tout appareil ou environnement réseau. Les appliances SRA fournissent une passerelle d accès unique via smartphone, tablette, ordinateur portable et ordinateur de bureau, ainsi qu une expérience utilisateur commune sur tous les systèmes d exploitation, notamment Windows, Mac OS X, ios, Android, Kindle et Linux, depuis des appareils gérés ou non. Application Mobile Connect : l application Mobile Connect pour appareils mobiles ios, Mac OS X, Android, Kindle et Windows 8.1 offre aux utilisateurs un accès réseau simple aux ressources d une entreprise ou d un établissement scolaire par le biais de connexions VPN SSL chiffrées. Mobile Connect est facilement téléchargeable depuis l App Store Apple, Google Play ou la boutique Kindle, et est intégrée sur les appareils Windows 8.1. Accès contextuel : l accès au réseau de l entreprise est accordé uniquement après l authentification de l utilisateur et la vérification de l intégrité de l appareil mobile. Protection des données au repos sur les appareils mobiles : les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent établir et appliquer les stratégies de gestion des applications mobiles. Adressage et routage adaptatifs : l adressage et le routage adaptatifs s adaptent de manière dynamique aux réseaux, éliminant ainsi les conflits fréquemment rencontrés avec d autres solutions. Assistant de configuration : toutes les appliances SRA sont faciles à configurer et à déployer en quelques minutes. L assistant de configuration offre une expérience «prête à l emploi» simple et intuitive doublée d une installation et d un déploiement rapides. Stratégie unifiée : la stratégie unifiée des solutions SRA offre une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux.

3 Appliances Dell SonicWALL SRA : un accès partout et à tout moment Accès mobile simple et sécurisé aux ressources Les appliances SRA peuvent être utilisées pour permettre aux utilisateurs Windows, Mac OS X, ios, Linux, Android et Kindle d accéder à un large éventail de ressources. Accès granulaire pour les utilisateurs autorisés Les appliances SRA ne se contentent plus de fournir un accès mobile et distant aux collaborateurs gérés. Avec des contrôles d accès affinés et basés sur des stratégies, les clients, partenaires et salariés distants et mobiles non gérés bénéficient eux aussi de cet accès. Salarié sur un ordinateur portable d entreprise à l hôtel Contrôle et gestion stricts par le service informatique Salarié sur un ordinateur domestique Salarié sur un smartphone/une tablette Internet Salarié sur une borne d accès Partenaire autorisé Client autorisé Pas de contrôle ni de gestion par le service informatique Réseau LAN de l entreprise Appliance Dell SonicWALL SRA sur le réseau de l entreprise Fichiers et applications Intranet Poste de travail utilisateur Autres serveurs et applications Serveurs Citrix Presentation Server (ICA) et Microsoft Terminal Server Autres postes de travail

4 Des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de vos collaborateurs de plus en plus mobiles. Authentification contextuelle L authentification contextuelle de pointe permet d octroyer l accès uniquement aux utilisateurs autorisés et aux appareils de confiance. Avant d octroyer l accès, les appliances SRA interrogent les appareils mobiles pour identifier l état du débridage et du «rootage», l identifiant des appareils, l état du certificat et la version du système d exploitation. Elles interrogent également les ordinateurs portables et de bureau pour vérifier la présence ou l absence de logiciels de sécurité, de certificats client et d identifiant des appareils. Les appareils qui ne répondent pas aux conditions de la stratégie sont interdits d accès au réseau et l utilisateur est informé de la non-conformité de son appareil. Protection des données au repos sur les appareils mobiles Les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent quant à eux établir et appliquer des stratégies de gestion des applications mobiles pour Mobile Connect afin de contrôler si les fichiers consultés peuvent être ouverts dans d autres applications (ios 7 et version ultérieure), copiés dans le presse-papiers, imprimés ou mis en cache en toute sécurité au sein de l application. Sur ios 7 et les versions ultérieures, cela permet aux administrateurs d isoler les données professionnelles des données personnelles stockées sur l appareil et de réduire les risques de perte de données. Enfin, si les informations d identification de l utilisateur sont révoquées, le contenu stocké dans l application Mobile Connect est verrouillé et l utilisateur ne peut plus y accéder ni l afficher. Clean VPN Lorsqu elle est déployée avec un parefeu Dell SonicWALL nouvelle génération, l application Mobile Connect établit un Clean VPN, une couche supplémentaire de protection qui déchiffre le trafic acheminé via le VPN SSL et élimine les logiciels malveillants avant qu ils n atteignent le réseau. Web Application Firewall et conformité PCI Le service Dell SonicWALL Web Application Firewall offre aux entreprises une solution de conformité complète, économique, bien intégrée et facile à déployer et à déployer pour les applications Web. Il assure la conformité avec la norme PCI DSS et la protection contre les dix menaces les plus critiques établies par la communauté OWASP, offrant ainsi une protection contre les attaques par injection ou par script de site à site (XSS), le vol de numéros de carte bancaire et de sécurité sociale, l altération de cookies et les tentatives de contrefaçon par demande intersite (CSRF). Les mises à jour dynamiques des signatures et les règles personnalisées vous protègent des vulnérabilités connues et inconnues. Le service Web Application Firewall peut détecter les attaques Web sophistiquées et protéger les applications Web (notamment les portails VPN SSL), refuser l accès lors de la détection de logiciels malveillants sur des applications Web et rediriger les utilisateurs vers une page d erreur explicative. Il offre une solution facile à déployer dotée d options de création de rapports et de statistiques avancées pour répondre aux obligations de conformité.

5 Appliance Dell SonicWALL SRA 3 Portail Web personnalisé Réseau LAN de l entreprise 3 Fichiers et applications Intranet Poste de travail utilisateur Utilisateur distant Trafic SSL chiffré Internet 1 Pare-feu Dell SonicWALL NSA ou TZ Trafic déchiffré 4 Analyse de gestion unifiée des menaces Autres serveurs et applications Serveurs Citrix XenApp et Microsoft Terminal Server 2 Autres postes de travail Active Directory, RADIUS, LDAP ou base de données locale 1 Le trafic entrant est transféré de manière fluide par le pare-feu Dell SonicWALL NSA ou TZ vers l appliance Dell SonicWALL SRA, qui déchiffre et authentifie le trafic réseau. 2 Les utilisateurs sont authentifiés à l aide de la base de données intégrée ou via les méthodes d authentification tierces, comme LDAP, Active Directory, Radius, Dell Defender et d autres solutions d authentification à deux facteurs. 3 Un portail Web personnalisé permet d accéder uniquement aux ressources que l utilisateur est autorisé à voir en fonction des stratégies de l entreprise. 4 Pour créer un environnement Clean VPN, le trafic est transféré vers le parefeu NSA ou TZ (qui exécute l antivirus de passerelle, l anti-logiciels espions, la prévention des intrusions et l intelligence et le contrôle des applications), où il est entièrement analysé afin de détecter les virus, vers, chevaux de Troie, logiciels espions et autres menaces sophistiquées. Facilité de gestion Les solutions SRA offrent une stratégie unifiée et une interface de gestion Web intuitive avec une aide contextuelle pour améliorer la convivialité. En outre, plusieurs produits peuvent être gérés de manière centralisée à l aide du logiciel Dell SonicWALL Global Management System (GMS 4.0+). L accès aux ressources via les produits peut être contrôlé aisément à l aide de l outil de création de rapports Dell SonicWALL Analyzer.

6 Caractéristiques Appliances Dell SonicWALL SRA Performances Licence : nombre d utilisateurs simultanés Appliance SRA 1600 Appliance SRA 4600 Appliance virtuelle SRA Recommandée pour les entreprises de 50 salariés ou moins À partir de 5 utilisateurs simultanés. Licences utilisateur supplémentaires disponibles par incréments de 5 et 10 utilisateurs. Recommandée pour les entreprises de 250 salariés ou moins À partir de 25 utilisateurs. Licences utilisateur supplémentaires disponibles par incréments de 10, 25 et 100 utilisateurs. Recommandée pour les entreprises de toutes tailles Licences utilisateur disponibles par incréments de 5, 10 et 25 utilisateurs. Nombre d utilisateurs 1 5 inclus/50 autorisés/25 recommandés 25 inclus/500 autorisés/100 recommandés 5 inclus/50 autorisés Techniciens Secure Virtual Assist Essai de 30 jours inclus/10 techniciens simultanés maximum Essai de 30 jours inclus/25 techniciens simultanés maximum Nombre maximal de participants à une réunion Stratégie unifiée Journalisation Oui ; prend également en charge les stratégies s appliquant à plusieurs groupes AD Journalisation détaillée dans un format facile à lire, prise en charge des alertes Syslog par courrier électronique Configuration à une branche Oui Oui Oui Dell SonicWALL Secure Virtual Assist ou Secure Virtual Access (sous la même licence) Secure Virtual Meeting 2 Connexion aux ordinateurs à distance, tchat, FTP, enregistrement de session et outils de diagnostic Réunit instantanément les participants de manière sécurisée et économique Prise en charge du protocole IPv6 Standard Standard Standard Équilibrage de charge Essai de 30 jours inclus/25 techniciens simultanés maximum Équilibrage de charge HTTP/HTTPS avec basculement ; les mécanismes comprennent les requêtes pondérées, le trafic pondéré et les requêtes minimum Haute disponibilité Oui Oui Déchargement des applications Oui Oui Oui Web Application Firewall Oui Oui Oui End Point Control (EPC) Oui Oui Oui Stratégies basées sur la géolocalisation 4 Oui Oui Oui Filtrage des réseaux de zombies 4 Oui Oui Oui Principales fonctionnalités Applications prises en charge 3 Chiffrement Authentification Prise en charge de plusieurs domaines Prise en charge de plusieurs portails Contrôle d accès affiné Sécurité de session Certificats Cache Cleaner Clients pris en charge 3 Portail personnalisé Gestion Surveillance de l utilisation Accès au portail Web : prise en charge du format HTML5, des proxys et du déchargement des applications Services Web : HTTP, HTTPS, FTP, SSH, Telnet, VNC, partage de fichiers Windows (Windows SMB/CIFS), OWA 2003/2007/2010 Infrastructure de postes de travail virtuels (VDI) : Citrix (ICA), RDP Mobile Connect et NetExtender : toute application basée sur TCP/IP : ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, autres solutions d authentification à deux facteurs, mots de passe à usage unique, base de données d utilisateurs interne, RADIUS, LDAP, Microsoft Active Directory et authentification unique (Single Sign On, SSO) pour la plupart des applications Web, RDP et VNC 3 Oui Oui Au niveau de l utilisateur, du groupe d utilisateurs et de la ressource réseau Les délais d inactivité empêchent l utilisation non autorisée de sessions inactives Serveur : certificats autosignés avec nom courant modifiable et importés depuis des tiers Client : prise en charge des certificats client en option Plusieurs configurations possibles ; lors de la déconnexion, tous les téléchargements mis en cache, les cookies et les URL téléchargées via le tunnel SSL sont effacés de l ordinateur distant Accès au portail Web : navigateurs Internet Explorer, Mozilla, Chrome, Opera et Safari NetExtender : Windows 2003, 2008, XP/Vista (32 et 64 bits), 7 (32 et 64 bits), 8 (32 et 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect : ios 4.2 et versions ultérieures, OS X 10.9 et versions ultérieures, Android 4.0 et versions ultérieures, Kindle Fire exécutant Android 4.0 et versions ultérieures et Windows 8.1 L utilisateur distant voit uniquement les ressources auxquelles l administrateur lui a permis d accéder conformément à la stratégie de l entreprise Interface graphique Web (HTTP, HTTPS), envoi de messages Syslog et de pulsation à GMS (4.0 et versions ultérieures), prise en charge SNMP Surveillance graphique de la mémoire, du processeur, des utilisateurs et de l utilisation de la bande passante 1 Le nombre recommandé d utilisateurs pris en charge est basé sur des facteurs tels que les mécanismes d accès, les applications exécutées et le trafic envoyé par ces applications. 2 Disponible avec Secure Virtual Assist uniquement pour la solution SRA 4600 et l appliance virtuelle SRA. 3 Reportez-vous aux dernières notes de publication et au guide de l administrateur sur les appliances SRA pour connaître les configurations prises en charge. 4 Le filtrage des réseaux de zombies et les stratégies basées sur la géolocalisation nécessitent un contrat de support actif sur le matériel ou l appliance virtuelle.

7 Dell SonicWALL SRA for SMB Matériel Appliance SRA 1600 Appliance SRA 4600 Appliance de sécurité renforcée Oui Oui Interfaces 2 GbE, 2 USB, 1 interface de console 4 GbE, 2 USB, 1 interface de console Processeurs Processeur principal x86 Processeur principal x86 Mémoire (RAM) 1 Go 2 Go Mémoire Flash 1 Go 1 Go Bloc d alimentation Interne, VCA, MHz Interne, VCA, MHz Consommation électrique max. 47 W 50 W Dissipation thermique totale 158 BTU 171 BTU Dimensions Poids de l appliance Poids DEEE 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg Principaux standards réglementaires Environnement FCC classe A, ICES classe A, CE, C-Tick, VCCI classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB 32 à 105 F, 0 à 40 C Humidité relative : 5 à 95 % sans condensation Temps de fonctionnement entre deux pannes 18,3 ans 17,8 ans Appliance virtuelle SRA Configuration minimale de l environnement virtualisé de l appliance virtuelle SRA Hyperviseur : VMware ESXi et ESX (version 4.0 et ultérieure) Taille de l appliance (sur disque) : 2 Go Mémoire affectée : 2 Go Pour en savoir plus sur les solutions Dell SonicWALL Secure Remote Access, consultez la page Appliance SRA 1600, 5 utilisateurs SCC-6594 Appliance SRA 1600 : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-7138 Ajout de 10 utilisateurs simultanés SSC-7139 Support de l appliance SRA h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 25 utilisateurs (1 an) SSC-7144 Appliance virtuelle Dell SonicWALL SRA, 5 utilisateurs SSC-8469 Appliance virtuelle SRA : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-9182 Ajout de 10 utilisateurs simultanés SSC-9183 Ajout de 25 utilisateurs simultanés SSC-9184 Support de l appliance virtuelle SRA 8x5 pour jusqu à 25 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 50 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 50 utilisateurs (1 an)...01-ssc-9197 Appliance SRA 4600, 25 utilisateurs...01-scc-6596 Appliance SRA 4600 : utilisateurs supplémentaires (500 utilisateurs maximum) Ajout de 10 utilisateurs simultanés...01-ssc-7118 Ajout de 25 utilisateurs simultanés...01-ssc-7119 Ajout de 100 utilisateurs simultanés...01-ssc-7120 Support de l appliance SRA h/24, 7j/7 pour jusqu à 100 utilisateurs (1 an) SSC x5 pour jusqu à 100 utilisateurs (1 an) SSC h/24, 7j/7 pour 101 à 500 utilisateurs (1 an) SSC x5 pour 101 à 500 utilisateurs (1 an)...01-ssc-7132 Dell Software Si vous résidez en dehors de l Amérique du Nord, vous trouverez des informations locales sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs. DataSheet-SonicWALL-SRASeries-US-VG-25825

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

Gamme Secure Remote Access pour PME

Gamme Secure Remote Access pour PME Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises

Plus en détail

Appliance Secure Mobile Access

Appliance Secure Mobile Access Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sécurité réseau sans fil

Sécurité réseau sans fil Sécurité réseau Solutions sécurisées à haut débit Les solutions de sécurité réseau sans fil associent une technologie IEEE 82.11ac hautes performances avec des parefeux nouvelle génération leaders du marché.

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Nouveautés. Support à distance pour tous les environnements. www.netsupportmanager.com

Nouveautés. Support à distance pour tous les environnements. www.netsupportmanager.com MANAGER 12 Support à distance pour tous les environnements Prise de main à distance multi-plateformes Contrôle mobile à partir d ios et d Android Prise en charge de Windows 8 et 8.1 Vue d ensemble interactive

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

ApplicationServer XG Version 11. Dernière mise à jour : 09-10-2013

ApplicationServer XG Version 11. Dernière mise à jour : 09-10-2013 ApplicationServer XG Version 11 Dernière mise à jour : 09-10-2013 Table des matières Table des matières... i Introduction de 2X ApplicationServer... 1 Qu est-ce que 2X ApplicationServer?... 1 Comment fonctionne-t-il?...

Plus en détail

Gamme Secure Remote Access E-Class

Gamme Secure Remote Access E-Class Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Gammes de produits Dell SonicWALL. [insert logo lockup here]

Gammes de produits Dell SonicWALL. [insert logo lockup here] Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SÉCURITÉ RÉSEAU Pare-feu nouvelle génération de la série SuperMassive E10000 La série SonicWALL SuperMassive E10000 constitue la plate-forme de parefeu nouvelle génération SonicWALL

Plus en détail

Quoi de neuf dans. la version 12?

Quoi de neuf dans. la version 12? NETSUPPO RT R MANAGE 12 Quoi de neuf dans la version 12? NetSupport Manager continue à offrir des capacités de pointe en matière de gestion de bureau et de support PC à distance. Depuis un ordinateur de

Plus en détail

Pare-feux SonicWALL TZ Series

Pare-feux SonicWALL TZ Series Pare-feux SonicWALL TZ Series Sécurité réseau hautes performances pour les petites et moyennes entreprises, les bureaux distants, les succursales et les points de vente au détail Les pare-feux nouvelle

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Mars 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements d entreprise.

Plus en détail