Appliances Secure Remote Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliances Secure Remote Access"

Transcription

1 Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux collaborateurs mobiles et distants utilisant des smartphones, tablettes ou ordinateurs portables (qu ils soient gérés ou non via un modèle BYOD [Apportez vos appareils personnels]) un accès simple, rapide et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Pour les appareils mobiles, ces solutions incluent l application intuitive Dell SonicWALL Mobile Connect, qui fournit aux terminaux ios, Android, Kindle Fire, Windows et Mac OS X un accès sécurisé aux ressources réseau autorisées, notamment aux dossiers partagés, applications client-serveur, sites intranet et courriers électroniques. Les utilisateurs et les administrateurs informatiques peuvent télécharger l application Mobile Connect depuis l App Store Apple, Google Play et la boutique Kindle. L application Mobile Connect est préinstallée sur les smartphones, tablettes et ordinateurs portables Windows 8.1. Ces solutions prennent également en charge l accès sans client sécurisé aux navigateurs, notamment aux navigateurs HTML5 conformes aux standards actuels, ainsi que l accès VPN aux clients légers depuis des ordinateurs portables et de bureau Windows, Mac OS X et Linux. Pour vous protéger des logiciels et des accès malveillants, les appliances SRA connectent uniquement les utilisateurs autorisés et les appareils de confiance aux ressources permises. Associées à un pare-feu Dell SonicWALL nouvelle génération en tant que Clean VPN, ces solutions offrent un contrôle centralisé de l accès, une protection contre les logiciels malveillants, le contrôle des applications et le filtrage des contenus. La protection multicouche de la technologie Clean VPN déchiffre et décontamine tout le trafic VPN SSL autorisé avant qu il n entre dans l environnement réseau. Pourquoi vous avez besoin des appliances SRA La prolifération des appareils mobiles sur le lieu de travail fait augmenter la demande pour un accès sécurisé aux applications, données et ressources stratégiques. L octroi d un tel accès offre des avantages significatifs à l entreprise en termes de productivité, mais engendre également des risques importants. Par exemple, une personne non autorisée peut accéder aux ressources de l entreprise depuis un appareil perdu ou volé, l appareil mobile d un salarié peut servir à propager des logiciels malveillants sur le réseau ou des données d entreprise peuvent être interceptées sur des réseaux sans fil tiers. Par ailleurs, les données professionnelles stockées sur des appareils peuvent être perdues si des applications personnelles malveillantes ou des utilisateurs non autorisés y accèdent. Sécuriser ces appareils devient de plus en plus difficile puisque les entreprises ne peuvent plus imposer le terminal de leur choix ou contrôler la gestion des appareils. Elles doivent implémenter des solutions qui protègent l accès afin de garantir que seuls les utilisateurs et les appareils autorisés conformes à la stratégie de sécurité peuvent accéder au réseau et que les données d entreprise en transit et au repos sont sécurisées sur les appareils. Malheureusement, cela implique souvent l utilisation de plusieurs solutions complexes provenant de différents fournisseurs et accroît nettement le coût total de possession lié à l octroi de l accès mobile. Les entreprises recherchent des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de leurs collaborateurs de plus en plus mobiles. Avantages : La passerelle d accès unique à toutes les ressources réseau via les applications mobiles, les configurations sans système client ou les clients Web contribue à diminuer les frais informatiques et le coût total de possession L expérience utilisateur commune sur tous les systèmes d exploitation simplifie l utilisation sur tous les terminaux L application Mobile Connect pour ios, Android, Windows 8.1 et Mac OS X simplifie l utilisation des appareils mobiles L authentification contextuelle garantit que seuls les utilisateurs autorisés et les appareils mobiles de confiance bénéficient d un droit d accès Navigation intranet sécurisée en un clic et protection des données directement sur l appareil L adressage et le routage adaptatifs déploient des méthodes d accès et des niveaux de sécurité adéquats L assistant de configuration facilite le déploiement Gestion des stratégies basée sur des objets efficace pour l ensemble des utilisateurs, groupes, ressources et appareils Le service Web Application Firewall assure la conformité PCI

2 Accès rapide, facile et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Fonctionnalités Passerelle d accès unique via les applications mobiles, les configurations sans système client ou les clients Web : les appliances SRA réduisent les coûts informatiques en permettant aux administrateurs réseau de déployer et de gérer facilement une passerelle d accès sécurisé unique. Les utilisateurs internes comme externes peuvent ainsi accéder à distance à l ensemble des ressources réseau, notamment aux applications Web, client/serveur, basées sur hôte (comme les applications de virtualisation des postes de travail) ou à connexion inverse (comme les applications VoIP) via un réseau VPN SSL. Les appliances SRA peuvent être sans client, avec un accès via navigateur au portail SRA Workplace personnalisable, ou utiliser des applications mobiles ou des clients Web légers, ce qui réduit les tâches de gestion et les appels de support. Expérience utilisateur commune sur tous les systèmes d exploitation : la technologie SRA offre un accès transparent aux ressources réseau depuis tout appareil ou environnement réseau. Les appliances SRA fournissent une passerelle d accès unique via smartphone, tablette, ordinateur portable et ordinateur de bureau, ainsi qu une expérience utilisateur commune sur tous les systèmes d exploitation, notamment Windows, Mac OS X, ios, Android, Kindle et Linux, depuis des appareils gérés ou non. Application Mobile Connect : l application Mobile Connect pour appareils mobiles ios, Mac OS X, Android, Kindle et Windows 8.1 offre aux utilisateurs un accès réseau simple aux ressources d une entreprise ou d un établissement scolaire par le biais de connexions VPN SSL chiffrées. Mobile Connect est facilement téléchargeable depuis l App Store Apple, Google Play ou la boutique Kindle, et est intégrée sur les appareils Windows 8.1. Accès contextuel : l accès au réseau de l entreprise est accordé uniquement après l authentification de l utilisateur et la vérification de l intégrité de l appareil mobile. Protection des données au repos sur les appareils mobiles : les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent établir et appliquer les stratégies de gestion des applications mobiles. Adressage et routage adaptatifs : l adressage et le routage adaptatifs s adaptent de manière dynamique aux réseaux, éliminant ainsi les conflits fréquemment rencontrés avec d autres solutions. Assistant de configuration : toutes les appliances SRA sont faciles à configurer et à déployer en quelques minutes. L assistant de configuration offre une expérience «prête à l emploi» simple et intuitive doublée d une installation et d un déploiement rapides. Stratégie unifiée : la stratégie unifiée des solutions SRA offre une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux.

3 Appliances Dell SonicWALL SRA : un accès partout et à tout moment Accès mobile simple et sécurisé aux ressources Les appliances SRA peuvent être utilisées pour permettre aux utilisateurs Windows, Mac OS X, ios, Linux, Android et Kindle d accéder à un large éventail de ressources. Accès granulaire pour les utilisateurs autorisés Les appliances SRA ne se contentent plus de fournir un accès mobile et distant aux collaborateurs gérés. Avec des contrôles d accès affinés et basés sur des stratégies, les clients, partenaires et salariés distants et mobiles non gérés bénéficient eux aussi de cet accès. Salarié sur un ordinateur portable d entreprise à l hôtel Contrôle et gestion stricts par le service informatique Salarié sur un ordinateur domestique Salarié sur un smartphone/une tablette Internet Salarié sur une borne d accès Partenaire autorisé Client autorisé Pas de contrôle ni de gestion par le service informatique Réseau LAN de l entreprise Appliance Dell SonicWALL SRA sur le réseau de l entreprise Fichiers et applications Intranet Poste de travail utilisateur Autres serveurs et applications Serveurs Citrix Presentation Server (ICA) et Microsoft Terminal Server Autres postes de travail

4 Des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de vos collaborateurs de plus en plus mobiles. Authentification contextuelle L authentification contextuelle de pointe permet d octroyer l accès uniquement aux utilisateurs autorisés et aux appareils de confiance. Avant d octroyer l accès, les appliances SRA interrogent les appareils mobiles pour identifier l état du débridage et du «rootage», l identifiant des appareils, l état du certificat et la version du système d exploitation. Elles interrogent également les ordinateurs portables et de bureau pour vérifier la présence ou l absence de logiciels de sécurité, de certificats client et d identifiant des appareils. Les appareils qui ne répondent pas aux conditions de la stratégie sont interdits d accès au réseau et l utilisateur est informé de la non-conformité de son appareil. Protection des données au repos sur les appareils mobiles Les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent quant à eux établir et appliquer des stratégies de gestion des applications mobiles pour Mobile Connect afin de contrôler si les fichiers consultés peuvent être ouverts dans d autres applications (ios 7 et version ultérieure), copiés dans le presse-papiers, imprimés ou mis en cache en toute sécurité au sein de l application. Sur ios 7 et les versions ultérieures, cela permet aux administrateurs d isoler les données professionnelles des données personnelles stockées sur l appareil et de réduire les risques de perte de données. Enfin, si les informations d identification de l utilisateur sont révoquées, le contenu stocké dans l application Mobile Connect est verrouillé et l utilisateur ne peut plus y accéder ni l afficher. Clean VPN Lorsqu elle est déployée avec un parefeu Dell SonicWALL nouvelle génération, l application Mobile Connect établit un Clean VPN, une couche supplémentaire de protection qui déchiffre le trafic acheminé via le VPN SSL et élimine les logiciels malveillants avant qu ils n atteignent le réseau. Web Application Firewall et conformité PCI Le service Dell SonicWALL Web Application Firewall offre aux entreprises une solution de conformité complète, économique, bien intégrée et facile à déployer et à déployer pour les applications Web. Il assure la conformité avec la norme PCI DSS et la protection contre les dix menaces les plus critiques établies par la communauté OWASP, offrant ainsi une protection contre les attaques par injection ou par script de site à site (XSS), le vol de numéros de carte bancaire et de sécurité sociale, l altération de cookies et les tentatives de contrefaçon par demande intersite (CSRF). Les mises à jour dynamiques des signatures et les règles personnalisées vous protègent des vulnérabilités connues et inconnues. Le service Web Application Firewall peut détecter les attaques Web sophistiquées et protéger les applications Web (notamment les portails VPN SSL), refuser l accès lors de la détection de logiciels malveillants sur des applications Web et rediriger les utilisateurs vers une page d erreur explicative. Il offre une solution facile à déployer dotée d options de création de rapports et de statistiques avancées pour répondre aux obligations de conformité.

5 Appliance Dell SonicWALL SRA 3 Portail Web personnalisé Réseau LAN de l entreprise 3 Fichiers et applications Intranet Poste de travail utilisateur Utilisateur distant Trafic SSL chiffré Internet 1 Pare-feu Dell SonicWALL NSA ou TZ Trafic déchiffré 4 Analyse de gestion unifiée des menaces Autres serveurs et applications Serveurs Citrix XenApp et Microsoft Terminal Server 2 Autres postes de travail Active Directory, RADIUS, LDAP ou base de données locale 1 Le trafic entrant est transféré de manière fluide par le pare-feu Dell SonicWALL NSA ou TZ vers l appliance Dell SonicWALL SRA, qui déchiffre et authentifie le trafic réseau. 2 Les utilisateurs sont authentifiés à l aide de la base de données intégrée ou via les méthodes d authentification tierces, comme LDAP, Active Directory, Radius, Dell Defender et d autres solutions d authentification à deux facteurs. 3 Un portail Web personnalisé permet d accéder uniquement aux ressources que l utilisateur est autorisé à voir en fonction des stratégies de l entreprise. 4 Pour créer un environnement Clean VPN, le trafic est transféré vers le parefeu NSA ou TZ (qui exécute l antivirus de passerelle, l anti-logiciels espions, la prévention des intrusions et l intelligence et le contrôle des applications), où il est entièrement analysé afin de détecter les virus, vers, chevaux de Troie, logiciels espions et autres menaces sophistiquées. Facilité de gestion Les solutions SRA offrent une stratégie unifiée et une interface de gestion Web intuitive avec une aide contextuelle pour améliorer la convivialité. En outre, plusieurs produits peuvent être gérés de manière centralisée à l aide du logiciel Dell SonicWALL Global Management System (GMS 4.0+). L accès aux ressources via les produits peut être contrôlé aisément à l aide de l outil de création de rapports Dell SonicWALL Analyzer.

6 Caractéristiques Appliances Dell SonicWALL SRA Performances Licence : nombre d utilisateurs simultanés Appliance SRA 1600 Appliance SRA 4600 Appliance virtuelle SRA Recommandée pour les entreprises de 50 salariés ou moins À partir de 5 utilisateurs simultanés. Licences utilisateur supplémentaires disponibles par incréments de 5 et 10 utilisateurs. Recommandée pour les entreprises de 250 salariés ou moins À partir de 25 utilisateurs. Licences utilisateur supplémentaires disponibles par incréments de 10, 25 et 100 utilisateurs. Recommandée pour les entreprises de toutes tailles Licences utilisateur disponibles par incréments de 5, 10 et 25 utilisateurs. Nombre d utilisateurs 1 5 inclus/50 autorisés/25 recommandés 25 inclus/500 autorisés/100 recommandés 5 inclus/50 autorisés Techniciens Secure Virtual Assist Essai de 30 jours inclus/10 techniciens simultanés maximum Essai de 30 jours inclus/25 techniciens simultanés maximum Nombre maximal de participants à une réunion Stratégie unifiée Journalisation Oui ; prend également en charge les stratégies s appliquant à plusieurs groupes AD Journalisation détaillée dans un format facile à lire, prise en charge des alertes Syslog par courrier électronique Configuration à une branche Oui Oui Oui Dell SonicWALL Secure Virtual Assist ou Secure Virtual Access (sous la même licence) Secure Virtual Meeting 2 Connexion aux ordinateurs à distance, tchat, FTP, enregistrement de session et outils de diagnostic Réunit instantanément les participants de manière sécurisée et économique Prise en charge du protocole IPv6 Standard Standard Standard Équilibrage de charge Essai de 30 jours inclus/25 techniciens simultanés maximum Équilibrage de charge HTTP/HTTPS avec basculement ; les mécanismes comprennent les requêtes pondérées, le trafic pondéré et les requêtes minimum Haute disponibilité Oui Oui Déchargement des applications Oui Oui Oui Web Application Firewall Oui Oui Oui End Point Control (EPC) Oui Oui Oui Stratégies basées sur la géolocalisation 4 Oui Oui Oui Filtrage des réseaux de zombies 4 Oui Oui Oui Principales fonctionnalités Applications prises en charge 3 Chiffrement Authentification Prise en charge de plusieurs domaines Prise en charge de plusieurs portails Contrôle d accès affiné Sécurité de session Certificats Cache Cleaner Clients pris en charge 3 Portail personnalisé Gestion Surveillance de l utilisation Accès au portail Web : prise en charge du format HTML5, des proxys et du déchargement des applications Services Web : HTTP, HTTPS, FTP, SSH, Telnet, VNC, partage de fichiers Windows (Windows SMB/CIFS), OWA 2003/2007/2010 Infrastructure de postes de travail virtuels (VDI) : Citrix (ICA), RDP Mobile Connect et NetExtender : toute application basée sur TCP/IP : ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, autres solutions d authentification à deux facteurs, mots de passe à usage unique, base de données d utilisateurs interne, RADIUS, LDAP, Microsoft Active Directory et authentification unique (Single Sign On, SSO) pour la plupart des applications Web, RDP et VNC 3 Oui Oui Au niveau de l utilisateur, du groupe d utilisateurs et de la ressource réseau Les délais d inactivité empêchent l utilisation non autorisée de sessions inactives Serveur : certificats autosignés avec nom courant modifiable et importés depuis des tiers Client : prise en charge des certificats client en option Plusieurs configurations possibles ; lors de la déconnexion, tous les téléchargements mis en cache, les cookies et les URL téléchargées via le tunnel SSL sont effacés de l ordinateur distant Accès au portail Web : navigateurs Internet Explorer, Mozilla, Chrome, Opera et Safari NetExtender : Windows 2003, 2008, XP/Vista (32 et 64 bits), 7 (32 et 64 bits), 8 (32 et 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect : ios 4.2 et versions ultérieures, OS X 10.9 et versions ultérieures, Android 4.0 et versions ultérieures, Kindle Fire exécutant Android 4.0 et versions ultérieures et Windows 8.1 L utilisateur distant voit uniquement les ressources auxquelles l administrateur lui a permis d accéder conformément à la stratégie de l entreprise Interface graphique Web (HTTP, HTTPS), envoi de messages Syslog et de pulsation à GMS (4.0 et versions ultérieures), prise en charge SNMP Surveillance graphique de la mémoire, du processeur, des utilisateurs et de l utilisation de la bande passante 1 Le nombre recommandé d utilisateurs pris en charge est basé sur des facteurs tels que les mécanismes d accès, les applications exécutées et le trafic envoyé par ces applications. 2 Disponible avec Secure Virtual Assist uniquement pour la solution SRA 4600 et l appliance virtuelle SRA. 3 Reportez-vous aux dernières notes de publication et au guide de l administrateur sur les appliances SRA pour connaître les configurations prises en charge. 4 Le filtrage des réseaux de zombies et les stratégies basées sur la géolocalisation nécessitent un contrat de support actif sur le matériel ou l appliance virtuelle.

7 Dell SonicWALL SRA for SMB Matériel Appliance SRA 1600 Appliance SRA 4600 Appliance de sécurité renforcée Oui Oui Interfaces 2 GbE, 2 USB, 1 interface de console 4 GbE, 2 USB, 1 interface de console Processeurs Processeur principal x86 Processeur principal x86 Mémoire (RAM) 1 Go 2 Go Mémoire Flash 1 Go 1 Go Bloc d alimentation Interne, VCA, MHz Interne, VCA, MHz Consommation électrique max. 47 W 50 W Dissipation thermique totale 158 BTU 171 BTU Dimensions Poids de l appliance Poids DEEE 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg Principaux standards réglementaires Environnement FCC classe A, ICES classe A, CE, C-Tick, VCCI classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB 32 à 105 F, 0 à 40 C Humidité relative : 5 à 95 % sans condensation Temps de fonctionnement entre deux pannes 18,3 ans 17,8 ans Appliance virtuelle SRA Configuration minimale de l environnement virtualisé de l appliance virtuelle SRA Hyperviseur : VMware ESXi et ESX (version 4.0 et ultérieure) Taille de l appliance (sur disque) : 2 Go Mémoire affectée : 2 Go Pour en savoir plus sur les solutions Dell SonicWALL Secure Remote Access, consultez la page Appliance SRA 1600, 5 utilisateurs SCC-6594 Appliance SRA 1600 : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-7138 Ajout de 10 utilisateurs simultanés SSC-7139 Support de l appliance SRA h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 25 utilisateurs (1 an) SSC-7144 Appliance virtuelle Dell SonicWALL SRA, 5 utilisateurs SSC-8469 Appliance virtuelle SRA : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-9182 Ajout de 10 utilisateurs simultanés SSC-9183 Ajout de 25 utilisateurs simultanés SSC-9184 Support de l appliance virtuelle SRA 8x5 pour jusqu à 25 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 50 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 50 utilisateurs (1 an)...01-ssc-9197 Appliance SRA 4600, 25 utilisateurs...01-scc-6596 Appliance SRA 4600 : utilisateurs supplémentaires (500 utilisateurs maximum) Ajout de 10 utilisateurs simultanés...01-ssc-7118 Ajout de 25 utilisateurs simultanés...01-ssc-7119 Ajout de 100 utilisateurs simultanés...01-ssc-7120 Support de l appliance SRA h/24, 7j/7 pour jusqu à 100 utilisateurs (1 an) SSC x5 pour jusqu à 100 utilisateurs (1 an) SSC h/24, 7j/7 pour 101 à 500 utilisateurs (1 an) SSC x5 pour 101 à 500 utilisateurs (1 an)...01-ssc-7132 Dell Software Si vous résidez en dehors de l Amérique du Nord, vous trouverez des informations locales sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs. DataSheet-SonicWALL-SRASeries-US-VG-25825

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

Appliance Secure Mobile Access

Appliance Secure Mobile Access Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Gamme Secure Remote Access pour PME

Gamme Secure Remote Access pour PME Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Quoi de neuf dans. la version 12?

Quoi de neuf dans. la version 12? NETSUPPO RT R MANAGE 12 Quoi de neuf dans la version 12? NetSupport Manager continue à offrir des capacités de pointe en matière de gestion de bureau et de support PC à distance. Depuis un ordinateur de

Plus en détail

Sécurité réseau sans fil

Sécurité réseau sans fil Sécurité réseau Solutions sécurisées à haut débit Les solutions de sécurité réseau sans fil associent une technologie IEEE 82.11ac hautes performances avec des parefeux nouvelle génération leaders du marché.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

XenApp Fundamentals (Access Essential)

XenApp Fundamentals (Access Essential) XenApp Fundamentals (Access Essential) 1 Installation de CITRIX XenAppFundamentals Pour centraliser et publier Sage 100 pour SQL 2 Note : CITRIX XenAppFundamentals Fonctionnalités CITRIX XenAppFundamentals

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Nouveautés. Support à distance pour tous les environnements. www.netsupportmanager.com

Nouveautés. Support à distance pour tous les environnements. www.netsupportmanager.com MANAGER 12 Support à distance pour tous les environnements Prise de main à distance multi-plateformes Contrôle mobile à partir d ios et d Android Prise en charge de Windows 8 et 8.1 Vue d ensemble interactive

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail