Appliances Secure Remote Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliances Secure Remote Access"

Transcription

1 Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux collaborateurs mobiles et distants utilisant des smartphones, tablettes ou ordinateurs portables (qu ils soient gérés ou non via un modèle BYOD [Apportez vos appareils personnels]) un accès simple, rapide et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Pour les appareils mobiles, ces solutions incluent l application intuitive Dell SonicWALL Mobile Connect, qui fournit aux terminaux ios, Android, Kindle Fire, Windows et Mac OS X un accès sécurisé aux ressources réseau autorisées, notamment aux dossiers partagés, applications client-serveur, sites intranet et courriers électroniques. Les utilisateurs et les administrateurs informatiques peuvent télécharger l application Mobile Connect depuis l App Store Apple, Google Play et la boutique Kindle. L application Mobile Connect est préinstallée sur les smartphones, tablettes et ordinateurs portables Windows 8.1. Ces solutions prennent également en charge l accès sans client sécurisé aux navigateurs, notamment aux navigateurs HTML5 conformes aux standards actuels, ainsi que l accès VPN aux clients légers depuis des ordinateurs portables et de bureau Windows, Mac OS X et Linux. Pour vous protéger des logiciels et des accès malveillants, les appliances SRA connectent uniquement les utilisateurs autorisés et les appareils de confiance aux ressources permises. Associées à un pare-feu Dell SonicWALL nouvelle génération en tant que Clean VPN, ces solutions offrent un contrôle centralisé de l accès, une protection contre les logiciels malveillants, le contrôle des applications et le filtrage des contenus. La protection multicouche de la technologie Clean VPN déchiffre et décontamine tout le trafic VPN SSL autorisé avant qu il n entre dans l environnement réseau. Pourquoi vous avez besoin des appliances SRA La prolifération des appareils mobiles sur le lieu de travail fait augmenter la demande pour un accès sécurisé aux applications, données et ressources stratégiques. L octroi d un tel accès offre des avantages significatifs à l entreprise en termes de productivité, mais engendre également des risques importants. Par exemple, une personne non autorisée peut accéder aux ressources de l entreprise depuis un appareil perdu ou volé, l appareil mobile d un salarié peut servir à propager des logiciels malveillants sur le réseau ou des données d entreprise peuvent être interceptées sur des réseaux sans fil tiers. Par ailleurs, les données professionnelles stockées sur des appareils peuvent être perdues si des applications personnelles malveillantes ou des utilisateurs non autorisés y accèdent. Sécuriser ces appareils devient de plus en plus difficile puisque les entreprises ne peuvent plus imposer le terminal de leur choix ou contrôler la gestion des appareils. Elles doivent implémenter des solutions qui protègent l accès afin de garantir que seuls les utilisateurs et les appareils autorisés conformes à la stratégie de sécurité peuvent accéder au réseau et que les données d entreprise en transit et au repos sont sécurisées sur les appareils. Malheureusement, cela implique souvent l utilisation de plusieurs solutions complexes provenant de différents fournisseurs et accroît nettement le coût total de possession lié à l octroi de l accès mobile. Les entreprises recherchent des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de leurs collaborateurs de plus en plus mobiles. Avantages : La passerelle d accès unique à toutes les ressources réseau via les applications mobiles, les configurations sans système client ou les clients Web contribue à diminuer les frais informatiques et le coût total de possession L expérience utilisateur commune sur tous les systèmes d exploitation simplifie l utilisation sur tous les terminaux L application Mobile Connect pour ios, Android, Windows 8.1 et Mac OS X simplifie l utilisation des appareils mobiles L authentification contextuelle garantit que seuls les utilisateurs autorisés et les appareils mobiles de confiance bénéficient d un droit d accès Navigation intranet sécurisée en un clic et protection des données directement sur l appareil L adressage et le routage adaptatifs déploient des méthodes d accès et des niveaux de sécurité adéquats L assistant de configuration facilite le déploiement Gestion des stratégies basée sur des objets efficace pour l ensemble des utilisateurs, groupes, ressources et appareils Le service Web Application Firewall assure la conformité PCI

2 Accès rapide, facile et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Fonctionnalités Passerelle d accès unique via les applications mobiles, les configurations sans système client ou les clients Web : les appliances SRA réduisent les coûts informatiques en permettant aux administrateurs réseau de déployer et de gérer facilement une passerelle d accès sécurisé unique. Les utilisateurs internes comme externes peuvent ainsi accéder à distance à l ensemble des ressources réseau, notamment aux applications Web, client/serveur, basées sur hôte (comme les applications de virtualisation des postes de travail) ou à connexion inverse (comme les applications VoIP) via un réseau VPN SSL. Les appliances SRA peuvent être sans client, avec un accès via navigateur au portail SRA Workplace personnalisable, ou utiliser des applications mobiles ou des clients Web légers, ce qui réduit les tâches de gestion et les appels de support. Expérience utilisateur commune sur tous les systèmes d exploitation : la technologie SRA offre un accès transparent aux ressources réseau depuis tout appareil ou environnement réseau. Les appliances SRA fournissent une passerelle d accès unique via smartphone, tablette, ordinateur portable et ordinateur de bureau, ainsi qu une expérience utilisateur commune sur tous les systèmes d exploitation, notamment Windows, Mac OS X, ios, Android, Kindle et Linux, depuis des appareils gérés ou non. Application Mobile Connect : l application Mobile Connect pour appareils mobiles ios, Mac OS X, Android, Kindle et Windows 8.1 offre aux utilisateurs un accès réseau simple aux ressources d une entreprise ou d un établissement scolaire par le biais de connexions VPN SSL chiffrées. Mobile Connect est facilement téléchargeable depuis l App Store Apple, Google Play ou la boutique Kindle, et est intégrée sur les appareils Windows 8.1. Accès contextuel : l accès au réseau de l entreprise est accordé uniquement après l authentification de l utilisateur et la vérification de l intégrité de l appareil mobile. Protection des données au repos sur les appareils mobiles : les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent établir et appliquer les stratégies de gestion des applications mobiles. Adressage et routage adaptatifs : l adressage et le routage adaptatifs s adaptent de manière dynamique aux réseaux, éliminant ainsi les conflits fréquemment rencontrés avec d autres solutions. Assistant de configuration : toutes les appliances SRA sont faciles à configurer et à déployer en quelques minutes. L assistant de configuration offre une expérience «prête à l emploi» simple et intuitive doublée d une installation et d un déploiement rapides. Stratégie unifiée : la stratégie unifiée des solutions SRA offre une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux.

3 Appliances Dell SonicWALL SRA : un accès partout et à tout moment Accès mobile simple et sécurisé aux ressources Les appliances SRA peuvent être utilisées pour permettre aux utilisateurs Windows, Mac OS X, ios, Linux, Android et Kindle d accéder à un large éventail de ressources. Accès granulaire pour les utilisateurs autorisés Les appliances SRA ne se contentent plus de fournir un accès mobile et distant aux collaborateurs gérés. Avec des contrôles d accès affinés et basés sur des stratégies, les clients, partenaires et salariés distants et mobiles non gérés bénéficient eux aussi de cet accès. Salarié sur un ordinateur portable d entreprise à l hôtel Contrôle et gestion stricts par le service informatique Salarié sur un ordinateur domestique Salarié sur un smartphone/une tablette Internet Salarié sur une borne d accès Partenaire autorisé Client autorisé Pas de contrôle ni de gestion par le service informatique Réseau LAN de l entreprise Appliance Dell SonicWALL SRA sur le réseau de l entreprise Fichiers et applications Intranet Poste de travail utilisateur Autres serveurs et applications Serveurs Citrix Presentation Server (ICA) et Microsoft Terminal Server Autres postes de travail

4 Des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de vos collaborateurs de plus en plus mobiles. Authentification contextuelle L authentification contextuelle de pointe permet d octroyer l accès uniquement aux utilisateurs autorisés et aux appareils de confiance. Avant d octroyer l accès, les appliances SRA interrogent les appareils mobiles pour identifier l état du débridage et du «rootage», l identifiant des appareils, l état du certificat et la version du système d exploitation. Elles interrogent également les ordinateurs portables et de bureau pour vérifier la présence ou l absence de logiciels de sécurité, de certificats client et d identifiant des appareils. Les appareils qui ne répondent pas aux conditions de la stratégie sont interdits d accès au réseau et l utilisateur est informé de la non-conformité de son appareil. Protection des données au repos sur les appareils mobiles Les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent quant à eux établir et appliquer des stratégies de gestion des applications mobiles pour Mobile Connect afin de contrôler si les fichiers consultés peuvent être ouverts dans d autres applications (ios 7 et version ultérieure), copiés dans le presse-papiers, imprimés ou mis en cache en toute sécurité au sein de l application. Sur ios 7 et les versions ultérieures, cela permet aux administrateurs d isoler les données professionnelles des données personnelles stockées sur l appareil et de réduire les risques de perte de données. Enfin, si les informations d identification de l utilisateur sont révoquées, le contenu stocké dans l application Mobile Connect est verrouillé et l utilisateur ne peut plus y accéder ni l afficher. Clean VPN Lorsqu elle est déployée avec un parefeu Dell SonicWALL nouvelle génération, l application Mobile Connect établit un Clean VPN, une couche supplémentaire de protection qui déchiffre le trafic acheminé via le VPN SSL et élimine les logiciels malveillants avant qu ils n atteignent le réseau. Web Application Firewall et conformité PCI Le service Dell SonicWALL Web Application Firewall offre aux entreprises une solution de conformité complète, économique, bien intégrée et facile à déployer et à déployer pour les applications Web. Il assure la conformité avec la norme PCI DSS et la protection contre les dix menaces les plus critiques établies par la communauté OWASP, offrant ainsi une protection contre les attaques par injection ou par script de site à site (XSS), le vol de numéros de carte bancaire et de sécurité sociale, l altération de cookies et les tentatives de contrefaçon par demande intersite (CSRF). Les mises à jour dynamiques des signatures et les règles personnalisées vous protègent des vulnérabilités connues et inconnues. Le service Web Application Firewall peut détecter les attaques Web sophistiquées et protéger les applications Web (notamment les portails VPN SSL), refuser l accès lors de la détection de logiciels malveillants sur des applications Web et rediriger les utilisateurs vers une page d erreur explicative. Il offre une solution facile à déployer dotée d options de création de rapports et de statistiques avancées pour répondre aux obligations de conformité.

5 Appliance Dell SonicWALL SRA 3 Portail Web personnalisé Réseau LAN de l entreprise 3 Fichiers et applications Intranet Poste de travail utilisateur Utilisateur distant Trafic SSL chiffré Internet 1 Pare-feu Dell SonicWALL NSA ou TZ Trafic déchiffré 4 Analyse de gestion unifiée des menaces Autres serveurs et applications Serveurs Citrix XenApp et Microsoft Terminal Server 2 Autres postes de travail Active Directory, RADIUS, LDAP ou base de données locale 1 Le trafic entrant est transféré de manière fluide par le pare-feu Dell SonicWALL NSA ou TZ vers l appliance Dell SonicWALL SRA, qui déchiffre et authentifie le trafic réseau. 2 Les utilisateurs sont authentifiés à l aide de la base de données intégrée ou via les méthodes d authentification tierces, comme LDAP, Active Directory, Radius, Dell Defender et d autres solutions d authentification à deux facteurs. 3 Un portail Web personnalisé permet d accéder uniquement aux ressources que l utilisateur est autorisé à voir en fonction des stratégies de l entreprise. 4 Pour créer un environnement Clean VPN, le trafic est transféré vers le parefeu NSA ou TZ (qui exécute l antivirus de passerelle, l anti-logiciels espions, la prévention des intrusions et l intelligence et le contrôle des applications), où il est entièrement analysé afin de détecter les virus, vers, chevaux de Troie, logiciels espions et autres menaces sophistiquées. Facilité de gestion Les solutions SRA offrent une stratégie unifiée et une interface de gestion Web intuitive avec une aide contextuelle pour améliorer la convivialité. En outre, plusieurs produits peuvent être gérés de manière centralisée à l aide du logiciel Dell SonicWALL Global Management System (GMS 4.0+). L accès aux ressources via les produits peut être contrôlé aisément à l aide de l outil de création de rapports Dell SonicWALL Analyzer.

6 Caractéristiques Appliances Dell SonicWALL SRA Performances Licence : nombre d utilisateurs simultanés Appliance SRA 1600 Appliance SRA 4600 Appliance virtuelle SRA Recommandée pour les entreprises de 50 salariés ou moins À partir de 5 utilisateurs simultanés. Licences utilisateur supplémentaires disponibles par incréments de 5 et 10 utilisateurs. Recommandée pour les entreprises de 250 salariés ou moins À partir de 25 utilisateurs. Licences utilisateur supplémentaires disponibles par incréments de 10, 25 et 100 utilisateurs. Recommandée pour les entreprises de toutes tailles Licences utilisateur disponibles par incréments de 5, 10 et 25 utilisateurs. Nombre d utilisateurs 1 5 inclus/50 autorisés/25 recommandés 25 inclus/500 autorisés/100 recommandés 5 inclus/50 autorisés Techniciens Secure Virtual Assist Essai de 30 jours inclus/10 techniciens simultanés maximum Essai de 30 jours inclus/25 techniciens simultanés maximum Nombre maximal de participants à une réunion Stratégie unifiée Journalisation Oui ; prend également en charge les stratégies s appliquant à plusieurs groupes AD Journalisation détaillée dans un format facile à lire, prise en charge des alertes Syslog par courrier électronique Configuration à une branche Oui Oui Oui Dell SonicWALL Secure Virtual Assist ou Secure Virtual Access (sous la même licence) Secure Virtual Meeting 2 Connexion aux ordinateurs à distance, tchat, FTP, enregistrement de session et outils de diagnostic Réunit instantanément les participants de manière sécurisée et économique Prise en charge du protocole IPv6 Standard Standard Standard Équilibrage de charge Essai de 30 jours inclus/25 techniciens simultanés maximum Équilibrage de charge HTTP/HTTPS avec basculement ; les mécanismes comprennent les requêtes pondérées, le trafic pondéré et les requêtes minimum Haute disponibilité Oui Oui Déchargement des applications Oui Oui Oui Web Application Firewall Oui Oui Oui End Point Control (EPC) Oui Oui Oui Stratégies basées sur la géolocalisation 4 Oui Oui Oui Filtrage des réseaux de zombies 4 Oui Oui Oui Principales fonctionnalités Applications prises en charge 3 Chiffrement Authentification Prise en charge de plusieurs domaines Prise en charge de plusieurs portails Contrôle d accès affiné Sécurité de session Certificats Cache Cleaner Clients pris en charge 3 Portail personnalisé Gestion Surveillance de l utilisation Accès au portail Web : prise en charge du format HTML5, des proxys et du déchargement des applications Services Web : HTTP, HTTPS, FTP, SSH, Telnet, VNC, partage de fichiers Windows (Windows SMB/CIFS), OWA 2003/2007/2010 Infrastructure de postes de travail virtuels (VDI) : Citrix (ICA), RDP Mobile Connect et NetExtender : toute application basée sur TCP/IP : ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, autres solutions d authentification à deux facteurs, mots de passe à usage unique, base de données d utilisateurs interne, RADIUS, LDAP, Microsoft Active Directory et authentification unique (Single Sign On, SSO) pour la plupart des applications Web, RDP et VNC 3 Oui Oui Au niveau de l utilisateur, du groupe d utilisateurs et de la ressource réseau Les délais d inactivité empêchent l utilisation non autorisée de sessions inactives Serveur : certificats autosignés avec nom courant modifiable et importés depuis des tiers Client : prise en charge des certificats client en option Plusieurs configurations possibles ; lors de la déconnexion, tous les téléchargements mis en cache, les cookies et les URL téléchargées via le tunnel SSL sont effacés de l ordinateur distant Accès au portail Web : navigateurs Internet Explorer, Mozilla, Chrome, Opera et Safari NetExtender : Windows 2003, 2008, XP/Vista (32 et 64 bits), 7 (32 et 64 bits), 8 (32 et 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect : ios 4.2 et versions ultérieures, OS X 10.9 et versions ultérieures, Android 4.0 et versions ultérieures, Kindle Fire exécutant Android 4.0 et versions ultérieures et Windows 8.1 L utilisateur distant voit uniquement les ressources auxquelles l administrateur lui a permis d accéder conformément à la stratégie de l entreprise Interface graphique Web (HTTP, HTTPS), envoi de messages Syslog et de pulsation à GMS (4.0 et versions ultérieures), prise en charge SNMP Surveillance graphique de la mémoire, du processeur, des utilisateurs et de l utilisation de la bande passante 1 Le nombre recommandé d utilisateurs pris en charge est basé sur des facteurs tels que les mécanismes d accès, les applications exécutées et le trafic envoyé par ces applications. 2 Disponible avec Secure Virtual Assist uniquement pour la solution SRA 4600 et l appliance virtuelle SRA. 3 Reportez-vous aux dernières notes de publication et au guide de l administrateur sur les appliances SRA pour connaître les configurations prises en charge. 4 Le filtrage des réseaux de zombies et les stratégies basées sur la géolocalisation nécessitent un contrat de support actif sur le matériel ou l appliance virtuelle.

7 Dell SonicWALL SRA for SMB Matériel Appliance SRA 1600 Appliance SRA 4600 Appliance de sécurité renforcée Oui Oui Interfaces 2 GbE, 2 USB, 1 interface de console 4 GbE, 2 USB, 1 interface de console Processeurs Processeur principal x86 Processeur principal x86 Mémoire (RAM) 1 Go 2 Go Mémoire Flash 1 Go 1 Go Bloc d alimentation Interne, VCA, MHz Interne, VCA, MHz Consommation électrique max. 47 W 50 W Dissipation thermique totale 158 BTU 171 BTU Dimensions Poids de l appliance Poids DEEE 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg Principaux standards réglementaires Environnement FCC classe A, ICES classe A, CE, C-Tick, VCCI classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB 32 à 105 F, 0 à 40 C Humidité relative : 5 à 95 % sans condensation Temps de fonctionnement entre deux pannes 18,3 ans 17,8 ans Appliance virtuelle SRA Configuration minimale de l environnement virtualisé de l appliance virtuelle SRA Hyperviseur : VMware ESXi et ESX (version 4.0 et ultérieure) Taille de l appliance (sur disque) : 2 Go Mémoire affectée : 2 Go Pour en savoir plus sur les solutions Dell SonicWALL Secure Remote Access, consultez la page Appliance SRA 1600, 5 utilisateurs SCC-6594 Appliance SRA 1600 : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-7138 Ajout de 10 utilisateurs simultanés SSC-7139 Support de l appliance SRA h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 25 utilisateurs (1 an) SSC-7144 Appliance virtuelle Dell SonicWALL SRA, 5 utilisateurs SSC-8469 Appliance virtuelle SRA : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-9182 Ajout de 10 utilisateurs simultanés SSC-9183 Ajout de 25 utilisateurs simultanés SSC-9184 Support de l appliance virtuelle SRA 8x5 pour jusqu à 25 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 50 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 50 utilisateurs (1 an)...01-ssc-9197 Appliance SRA 4600, 25 utilisateurs...01-scc-6596 Appliance SRA 4600 : utilisateurs supplémentaires (500 utilisateurs maximum) Ajout de 10 utilisateurs simultanés...01-ssc-7118 Ajout de 25 utilisateurs simultanés...01-ssc-7119 Ajout de 100 utilisateurs simultanés...01-ssc-7120 Support de l appliance SRA h/24, 7j/7 pour jusqu à 100 utilisateurs (1 an) SSC x5 pour jusqu à 100 utilisateurs (1 an) SSC h/24, 7j/7 pour 101 à 500 utilisateurs (1 an) SSC x5 pour 101 à 500 utilisateurs (1 an)...01-ssc-7132 Dell Software Si vous résidez en dehors de l Amérique du Nord, vous trouverez des informations locales sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs. DataSheet-SonicWALL-SRASeries-US-VG-25825

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

Gamme Secure Remote Access pour PME

Gamme Secure Remote Access pour PME Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises

Plus en détail

Appliance Secure Mobile Access

Appliance Secure Mobile Access Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Gamme Secure Remote Access E-Class

Gamme Secure Remote Access E-Class Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Gammes de produits Dell SonicWALL. [insert logo lockup here]

Gammes de produits Dell SonicWALL. [insert logo lockup here] Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Pare-feux SonicWALL TZ Series

Pare-feux SonicWALL TZ Series Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Dell SonicWALL SuperMassive Series

Dell SonicWALL SuperMassive Series Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Gammes de produits Dell SonicWALL

Gammes de produits Dell SonicWALL Gammes de produits Dell SonicWALL Table des matières Présentation 3 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 5 Solutions SuperMassive 5 Solutions E-Class 7 Solutions

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Shell Control Box 4 LTS Description du produit

Shell Control Box 4 LTS Description du produit Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail