Appliances Secure Remote Access
|
|
- Cyprien Coutu
- il y a 8 ans
- Total affichages :
Transcription
1 Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux collaborateurs mobiles et distants utilisant des smartphones, tablettes ou ordinateurs portables (qu ils soient gérés ou non via un modèle BYOD [Apportez vos appareils personnels]) un accès simple, rapide et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Pour les appareils mobiles, ces solutions incluent l application intuitive Dell SonicWALL Mobile Connect, qui fournit aux terminaux ios, Android, Kindle Fire, Windows et Mac OS X un accès sécurisé aux ressources réseau autorisées, notamment aux dossiers partagés, applications client-serveur, sites intranet et courriers électroniques. Les utilisateurs et les administrateurs informatiques peuvent télécharger l application Mobile Connect depuis l App Store Apple, Google Play et la boutique Kindle. L application Mobile Connect est préinstallée sur les smartphones, tablettes et ordinateurs portables Windows 8.1. Ces solutions prennent également en charge l accès sans client sécurisé aux navigateurs, notamment aux navigateurs HTML5 conformes aux standards actuels, ainsi que l accès VPN aux clients légers depuis des ordinateurs portables et de bureau Windows, Mac OS X et Linux. Pour vous protéger des logiciels et des accès malveillants, les appliances SRA connectent uniquement les utilisateurs autorisés et les appareils de confiance aux ressources permises. Associées à un pare-feu Dell SonicWALL nouvelle génération en tant que Clean VPN, ces solutions offrent un contrôle centralisé de l accès, une protection contre les logiciels malveillants, le contrôle des applications et le filtrage des contenus. La protection multicouche de la technologie Clean VPN déchiffre et décontamine tout le trafic VPN SSL autorisé avant qu il n entre dans l environnement réseau. Pourquoi vous avez besoin des appliances SRA La prolifération des appareils mobiles sur le lieu de travail fait augmenter la demande pour un accès sécurisé aux applications, données et ressources stratégiques. L octroi d un tel accès offre des avantages significatifs à l entreprise en termes de productivité, mais engendre également des risques importants. Par exemple, une personne non autorisée peut accéder aux ressources de l entreprise depuis un appareil perdu ou volé, l appareil mobile d un salarié peut servir à propager des logiciels malveillants sur le réseau ou des données d entreprise peuvent être interceptées sur des réseaux sans fil tiers. Par ailleurs, les données professionnelles stockées sur des appareils peuvent être perdues si des applications personnelles malveillantes ou des utilisateurs non autorisés y accèdent. Sécuriser ces appareils devient de plus en plus difficile puisque les entreprises ne peuvent plus imposer le terminal de leur choix ou contrôler la gestion des appareils. Elles doivent implémenter des solutions qui protègent l accès afin de garantir que seuls les utilisateurs et les appareils autorisés conformes à la stratégie de sécurité peuvent accéder au réseau et que les données d entreprise en transit et au repos sont sécurisées sur les appareils. Malheureusement, cela implique souvent l utilisation de plusieurs solutions complexes provenant de différents fournisseurs et accroît nettement le coût total de possession lié à l octroi de l accès mobile. Les entreprises recherchent des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de leurs collaborateurs de plus en plus mobiles. Avantages : La passerelle d accès unique à toutes les ressources réseau via les applications mobiles, les configurations sans système client ou les clients Web contribue à diminuer les frais informatiques et le coût total de possession L expérience utilisateur commune sur tous les systèmes d exploitation simplifie l utilisation sur tous les terminaux L application Mobile Connect pour ios, Android, Windows 8.1 et Mac OS X simplifie l utilisation des appareils mobiles L authentification contextuelle garantit que seuls les utilisateurs autorisés et les appareils mobiles de confiance bénéficient d un droit d accès Navigation intranet sécurisée en un clic et protection des données directement sur l appareil L adressage et le routage adaptatifs déploient des méthodes d accès et des niveaux de sécurité adéquats L assistant de configuration facilite le déploiement Gestion des stratégies basée sur des objets efficace pour l ensemble des utilisateurs, groupes, ressources et appareils Le service Web Application Firewall assure la conformité PCI
2 Accès rapide, facile et basé sur des stratégies aux applications, données et ressources stratégiques, le tout sans compromettre la sécurité. Fonctionnalités Passerelle d accès unique via les applications mobiles, les configurations sans système client ou les clients Web : les appliances SRA réduisent les coûts informatiques en permettant aux administrateurs réseau de déployer et de gérer facilement une passerelle d accès sécurisé unique. Les utilisateurs internes comme externes peuvent ainsi accéder à distance à l ensemble des ressources réseau, notamment aux applications Web, client/serveur, basées sur hôte (comme les applications de virtualisation des postes de travail) ou à connexion inverse (comme les applications VoIP) via un réseau VPN SSL. Les appliances SRA peuvent être sans client, avec un accès via navigateur au portail SRA Workplace personnalisable, ou utiliser des applications mobiles ou des clients Web légers, ce qui réduit les tâches de gestion et les appels de support. Expérience utilisateur commune sur tous les systèmes d exploitation : la technologie SRA offre un accès transparent aux ressources réseau depuis tout appareil ou environnement réseau. Les appliances SRA fournissent une passerelle d accès unique via smartphone, tablette, ordinateur portable et ordinateur de bureau, ainsi qu une expérience utilisateur commune sur tous les systèmes d exploitation, notamment Windows, Mac OS X, ios, Android, Kindle et Linux, depuis des appareils gérés ou non. Application Mobile Connect : l application Mobile Connect pour appareils mobiles ios, Mac OS X, Android, Kindle et Windows 8.1 offre aux utilisateurs un accès réseau simple aux ressources d une entreprise ou d un établissement scolaire par le biais de connexions VPN SSL chiffrées. Mobile Connect est facilement téléchargeable depuis l App Store Apple, Google Play ou la boutique Kindle, et est intégrée sur les appareils Windows 8.1. Accès contextuel : l accès au réseau de l entreprise est accordé uniquement après l authentification de l utilisateur et la vérification de l intégrité de l appareil mobile. Protection des données au repos sur les appareils mobiles : les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent établir et appliquer les stratégies de gestion des applications mobiles. Adressage et routage adaptatifs : l adressage et le routage adaptatifs s adaptent de manière dynamique aux réseaux, éliminant ainsi les conflits fréquemment rencontrés avec d autres solutions. Assistant de configuration : toutes les appliances SRA sont faciles à configurer et à déployer en quelques minutes. L assistant de configuration offre une expérience «prête à l emploi» simple et intuitive doublée d une installation et d un déploiement rapides. Stratégie unifiée : la stratégie unifiée des solutions SRA offre une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux.
3 Appliances Dell SonicWALL SRA : un accès partout et à tout moment Accès mobile simple et sécurisé aux ressources Les appliances SRA peuvent être utilisées pour permettre aux utilisateurs Windows, Mac OS X, ios, Linux, Android et Kindle d accéder à un large éventail de ressources. Accès granulaire pour les utilisateurs autorisés Les appliances SRA ne se contentent plus de fournir un accès mobile et distant aux collaborateurs gérés. Avec des contrôles d accès affinés et basés sur des stratégies, les clients, partenaires et salariés distants et mobiles non gérés bénéficient eux aussi de cet accès. Salarié sur un ordinateur portable d entreprise à l hôtel Contrôle et gestion stricts par le service informatique Salarié sur un ordinateur domestique Salarié sur un smartphone/une tablette Internet Salarié sur une borne d accès Partenaire autorisé Client autorisé Pas de contrôle ni de gestion par le service informatique Réseau LAN de l entreprise Appliance Dell SonicWALL SRA sur le réseau de l entreprise Fichiers et applications Intranet Poste de travail utilisateur Autres serveurs et applications Serveurs Citrix Presentation Server (ICA) et Microsoft Terminal Server Autres postes de travail
4 Des solutions d accès mobile simples, économiques et sécurisées qui répondent aux besoins de vos collaborateurs de plus en plus mobiles. Authentification contextuelle L authentification contextuelle de pointe permet d octroyer l accès uniquement aux utilisateurs autorisés et aux appareils de confiance. Avant d octroyer l accès, les appliances SRA interrogent les appareils mobiles pour identifier l état du débridage et du «rootage», l identifiant des appareils, l état du certificat et la version du système d exploitation. Elles interrogent également les ordinateurs portables et de bureau pour vérifier la présence ou l absence de logiciels de sécurité, de certificats client et d identifiant des appareils. Les appareils qui ne répondent pas aux conditions de la stratégie sont interdits d accès au réseau et l utilisateur est informé de la non-conformité de son appareil. Protection des données au repos sur les appareils mobiles Les utilisateurs authentifiés peuvent parcourir et afficher en toute sécurité les fichiers et les partages de fichiers intranet autorisés depuis l application Mobile Connect. Les administrateurs peuvent quant à eux établir et appliquer des stratégies de gestion des applications mobiles pour Mobile Connect afin de contrôler si les fichiers consultés peuvent être ouverts dans d autres applications (ios 7 et version ultérieure), copiés dans le presse-papiers, imprimés ou mis en cache en toute sécurité au sein de l application. Sur ios 7 et les versions ultérieures, cela permet aux administrateurs d isoler les données professionnelles des données personnelles stockées sur l appareil et de réduire les risques de perte de données. Enfin, si les informations d identification de l utilisateur sont révoquées, le contenu stocké dans l application Mobile Connect est verrouillé et l utilisateur ne peut plus y accéder ni l afficher. Clean VPN Lorsqu elle est déployée avec un parefeu Dell SonicWALL nouvelle génération, l application Mobile Connect établit un Clean VPN, une couche supplémentaire de protection qui déchiffre le trafic acheminé via le VPN SSL et élimine les logiciels malveillants avant qu ils n atteignent le réseau. Web Application Firewall et conformité PCI Le service Dell SonicWALL Web Application Firewall offre aux entreprises une solution de conformité complète, économique, bien intégrée et facile à déployer et à déployer pour les applications Web. Il assure la conformité avec la norme PCI DSS et la protection contre les dix menaces les plus critiques établies par la communauté OWASP, offrant ainsi une protection contre les attaques par injection ou par script de site à site (XSS), le vol de numéros de carte bancaire et de sécurité sociale, l altération de cookies et les tentatives de contrefaçon par demande intersite (CSRF). Les mises à jour dynamiques des signatures et les règles personnalisées vous protègent des vulnérabilités connues et inconnues. Le service Web Application Firewall peut détecter les attaques Web sophistiquées et protéger les applications Web (notamment les portails VPN SSL), refuser l accès lors de la détection de logiciels malveillants sur des applications Web et rediriger les utilisateurs vers une page d erreur explicative. Il offre une solution facile à déployer dotée d options de création de rapports et de statistiques avancées pour répondre aux obligations de conformité.
5 Appliance Dell SonicWALL SRA 3 Portail Web personnalisé Réseau LAN de l entreprise 3 Fichiers et applications Intranet Poste de travail utilisateur Utilisateur distant Trafic SSL chiffré Internet 1 Pare-feu Dell SonicWALL NSA ou TZ Trafic déchiffré 4 Analyse de gestion unifiée des menaces Autres serveurs et applications Serveurs Citrix XenApp et Microsoft Terminal Server 2 Autres postes de travail Active Directory, RADIUS, LDAP ou base de données locale 1 Le trafic entrant est transféré de manière fluide par le pare-feu Dell SonicWALL NSA ou TZ vers l appliance Dell SonicWALL SRA, qui déchiffre et authentifie le trafic réseau. 2 Les utilisateurs sont authentifiés à l aide de la base de données intégrée ou via les méthodes d authentification tierces, comme LDAP, Active Directory, Radius, Dell Defender et d autres solutions d authentification à deux facteurs. 3 Un portail Web personnalisé permet d accéder uniquement aux ressources que l utilisateur est autorisé à voir en fonction des stratégies de l entreprise. 4 Pour créer un environnement Clean VPN, le trafic est transféré vers le parefeu NSA ou TZ (qui exécute l antivirus de passerelle, l anti-logiciels espions, la prévention des intrusions et l intelligence et le contrôle des applications), où il est entièrement analysé afin de détecter les virus, vers, chevaux de Troie, logiciels espions et autres menaces sophistiquées. Facilité de gestion Les solutions SRA offrent une stratégie unifiée et une interface de gestion Web intuitive avec une aide contextuelle pour améliorer la convivialité. En outre, plusieurs produits peuvent être gérés de manière centralisée à l aide du logiciel Dell SonicWALL Global Management System (GMS 4.0+). L accès aux ressources via les produits peut être contrôlé aisément à l aide de l outil de création de rapports Dell SonicWALL Analyzer.
6 Caractéristiques Appliances Dell SonicWALL SRA Performances Licence : nombre d utilisateurs simultanés Appliance SRA 1600 Appliance SRA 4600 Appliance virtuelle SRA Recommandée pour les entreprises de 50 salariés ou moins À partir de 5 utilisateurs simultanés. Licences utilisateur supplémentaires disponibles par incréments de 5 et 10 utilisateurs. Recommandée pour les entreprises de 250 salariés ou moins À partir de 25 utilisateurs. Licences utilisateur supplémentaires disponibles par incréments de 10, 25 et 100 utilisateurs. Recommandée pour les entreprises de toutes tailles Licences utilisateur disponibles par incréments de 5, 10 et 25 utilisateurs. Nombre d utilisateurs 1 5 inclus/50 autorisés/25 recommandés 25 inclus/500 autorisés/100 recommandés 5 inclus/50 autorisés Techniciens Secure Virtual Assist Essai de 30 jours inclus/10 techniciens simultanés maximum Essai de 30 jours inclus/25 techniciens simultanés maximum Nombre maximal de participants à une réunion Stratégie unifiée Journalisation Oui ; prend également en charge les stratégies s appliquant à plusieurs groupes AD Journalisation détaillée dans un format facile à lire, prise en charge des alertes Syslog par courrier électronique Configuration à une branche Oui Oui Oui Dell SonicWALL Secure Virtual Assist ou Secure Virtual Access (sous la même licence) Secure Virtual Meeting 2 Connexion aux ordinateurs à distance, tchat, FTP, enregistrement de session et outils de diagnostic Réunit instantanément les participants de manière sécurisée et économique Prise en charge du protocole IPv6 Standard Standard Standard Équilibrage de charge Essai de 30 jours inclus/25 techniciens simultanés maximum Équilibrage de charge HTTP/HTTPS avec basculement ; les mécanismes comprennent les requêtes pondérées, le trafic pondéré et les requêtes minimum Haute disponibilité Oui Oui Déchargement des applications Oui Oui Oui Web Application Firewall Oui Oui Oui End Point Control (EPC) Oui Oui Oui Stratégies basées sur la géolocalisation 4 Oui Oui Oui Filtrage des réseaux de zombies 4 Oui Oui Oui Principales fonctionnalités Applications prises en charge 3 Chiffrement Authentification Prise en charge de plusieurs domaines Prise en charge de plusieurs portails Contrôle d accès affiné Sécurité de session Certificats Cache Cleaner Clients pris en charge 3 Portail personnalisé Gestion Surveillance de l utilisation Accès au portail Web : prise en charge du format HTML5, des proxys et du déchargement des applications Services Web : HTTP, HTTPS, FTP, SSH, Telnet, VNC, partage de fichiers Windows (Windows SMB/CIFS), OWA 2003/2007/2010 Infrastructure de postes de travail virtuels (VDI) : Citrix (ICA), RDP Mobile Connect et NetExtender : toute application basée sur TCP/IP : ICMP, VoIP, IMAP, POP, SMTP, etc. ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Dell Quest Defender, autres solutions d authentification à deux facteurs, mots de passe à usage unique, base de données d utilisateurs interne, RADIUS, LDAP, Microsoft Active Directory et authentification unique (Single Sign On, SSO) pour la plupart des applications Web, RDP et VNC 3 Oui Oui Au niveau de l utilisateur, du groupe d utilisateurs et de la ressource réseau Les délais d inactivité empêchent l utilisation non autorisée de sessions inactives Serveur : certificats autosignés avec nom courant modifiable et importés depuis des tiers Client : prise en charge des certificats client en option Plusieurs configurations possibles ; lors de la déconnexion, tous les téléchargements mis en cache, les cookies et les URL téléchargées via le tunnel SSL sont effacés de l ordinateur distant Accès au portail Web : navigateurs Internet Explorer, Mozilla, Chrome, Opera et Safari NetExtender : Windows 2003, 2008, XP/Vista (32 et 64 bits), 7 (32 et 64 bits), 8 (32 et 64 bits), Mac OS X 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 bits Mobile Connect : ios 4.2 et versions ultérieures, OS X 10.9 et versions ultérieures, Android 4.0 et versions ultérieures, Kindle Fire exécutant Android 4.0 et versions ultérieures et Windows 8.1 L utilisateur distant voit uniquement les ressources auxquelles l administrateur lui a permis d accéder conformément à la stratégie de l entreprise Interface graphique Web (HTTP, HTTPS), envoi de messages Syslog et de pulsation à GMS (4.0 et versions ultérieures), prise en charge SNMP Surveillance graphique de la mémoire, du processeur, des utilisateurs et de l utilisation de la bande passante 1 Le nombre recommandé d utilisateurs pris en charge est basé sur des facteurs tels que les mécanismes d accès, les applications exécutées et le trafic envoyé par ces applications. 2 Disponible avec Secure Virtual Assist uniquement pour la solution SRA 4600 et l appliance virtuelle SRA. 3 Reportez-vous aux dernières notes de publication et au guide de l administrateur sur les appliances SRA pour connaître les configurations prises en charge. 4 Le filtrage des réseaux de zombies et les stratégies basées sur la géolocalisation nécessitent un contrat de support actif sur le matériel ou l appliance virtuelle.
7 Dell SonicWALL SRA for SMB Matériel Appliance SRA 1600 Appliance SRA 4600 Appliance de sécurité renforcée Oui Oui Interfaces 2 GbE, 2 USB, 1 interface de console 4 GbE, 2 USB, 1 interface de console Processeurs Processeur principal x86 Processeur principal x86 Mémoire (RAM) 1 Go 2 Go Mémoire Flash 1 Go 1 Go Bloc d alimentation Interne, VCA, MHz Interne, VCA, MHz Consommation électrique max. 47 W 50 W Dissipation thermique totale 158 BTU 171 BTU Dimensions Poids de l appliance Poids DEEE 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg 17 x 10,13 x 1,75" 43,18 x 25,73 x 4,45 cm 9,50 livres 4,30 kg 10 livres 4,50 kg Principaux standards réglementaires Environnement FCC classe A, ICES classe A, CE, C-Tick, VCCI classe A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB 32 à 105 F, 0 à 40 C Humidité relative : 5 à 95 % sans condensation Temps de fonctionnement entre deux pannes 18,3 ans 17,8 ans Appliance virtuelle SRA Configuration minimale de l environnement virtualisé de l appliance virtuelle SRA Hyperviseur : VMware ESXi et ESX (version 4.0 et ultérieure) Taille de l appliance (sur disque) : 2 Go Mémoire affectée : 2 Go Pour en savoir plus sur les solutions Dell SonicWALL Secure Remote Access, consultez la page Appliance SRA 1600, 5 utilisateurs SCC-6594 Appliance SRA 1600 : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-7138 Ajout de 10 utilisateurs simultanés SSC-7139 Support de l appliance SRA h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 25 utilisateurs (1 an) SSC-7144 Appliance virtuelle Dell SonicWALL SRA, 5 utilisateurs SSC-8469 Appliance virtuelle SRA : utilisateurs supplémentaires (50 utilisateurs maximum) Ajout de 5 utilisateurs simultanés SSC-9182 Ajout de 10 utilisateurs simultanés SSC-9183 Ajout de 25 utilisateurs simultanés SSC-9184 Support de l appliance virtuelle SRA 8x5 pour jusqu à 25 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 25 utilisateurs (1 an) SSC x5 pour jusqu à 50 utilisateurs (1 an)...01-ssc h/24, 7j/7 pour jusqu à 50 utilisateurs (1 an)...01-ssc-9197 Appliance SRA 4600, 25 utilisateurs...01-scc-6596 Appliance SRA 4600 : utilisateurs supplémentaires (500 utilisateurs maximum) Ajout de 10 utilisateurs simultanés...01-ssc-7118 Ajout de 25 utilisateurs simultanés...01-ssc-7119 Ajout de 100 utilisateurs simultanés...01-ssc-7120 Support de l appliance SRA h/24, 7j/7 pour jusqu à 100 utilisateurs (1 an) SSC x5 pour jusqu à 100 utilisateurs (1 an) SSC h/24, 7j/7 pour 101 à 500 utilisateurs (1 an) SSC x5 pour 101 à 500 utilisateurs (1 an)...01-ssc-7132 Dell Software Si vous résidez en dehors de l Amérique du Nord, vous trouverez des informations locales sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs. DataSheet-SonicWALL-SRASeries-US-VG-25825
Appliances d accès distant sécurisé pour PME, la série SRA
Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel
Plus en détailGamme Secure Remote Access pour PME
Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises
Plus en détailAppliance Secure Mobile Access
Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailGamme Secure Remote Access E-Class
Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailSérie SuperMassive E10000
Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailGammes de produits Dell SonicWALL. [insert logo lockup here]
Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailPare-feux SonicWALL TZ Series
Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailDell SonicWALL SuperMassive Series
Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailShell Control Box 4 F1 Description du produit
Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailVERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation
VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailUne sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailGammes de produits Dell SonicWALL
Gammes de produits Dell SonicWALL Table des matières Présentation 3 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 5 Solutions SuperMassive 5 Solutions E-Class 7 Solutions
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailShell Control Box 4 LTS Description du produit
Shell Control Box 4 LTS Description du produit Copyright 2000-2014 BalaBit IT Security Tous droits réservés. www.balabit.com Introduction Shell Control Box (SCB) est un dispositif de surveillance d activités
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail