Utimaco LIMS. Interception légale de services de télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Utimaco LIMS. Interception légale de services de télécommunications"

Transcription

1 Interception légale de services de télécommunications

2 Utimaco LIMS Interception légale L interception légale (IL), surveillance autorisée des télécommunications, est devenue l outil fondamental des autorités de police judiciaire du monde entier en matière d investigation et de poursuite en justice des activités criminelles et terroristes. La plupart des pays ont adopté des lois imposant la coopération des fournisseurs de services de télécommunications avec les autorités de police dans l identification, la surveillance et le transfert, uniquement exécutables sur l autorité d un mandat, de l ensemble des communications électroniques de groupes et individus spécifiques. Malgré les éventuelles variations de législation et de réglementations d un pays à l autre, les organismes de normalisation internationaux et américains (USA) tels que l ETSI ou l ANSI ont développé des normes techniques d interception légale facilitant le travail des autorités de police, tout en permettant aux opérateurs et fournisseurs de services de réduire leurs coûts. Bien que les diverses normes d interception légale utilisent une terminologie différente, le modèle fonctionnel de base illustré par le schéma 1 s applique à toutes les normes d interception légale ainsi qu à tous les réseaux et types de services. Les principales fonctions d un système d interception légale consistent d une part à accéder aux informations relatives à l interception (IRI) et au contenu des communications (CC) d un réseau de télécommunications et d autre part à les transférer, dans un format normalisé, via l interface de transfert, vers le(s) centre(s) de surveillance des autorités de police. Naturellement, la surveillance ne peut débuter qu une fois les demandes d interception autorisées et correctement activées sur les points d accès du réseau du fournisseur de services. Par ailleurs, l interception doit être précisément terminée dès l expiration de l autorisation. En outre, de strictes exigences de sécurité régissent les dispositifs d interception légale et sont essentielles pour éviter d éventuels abus ou falsifications. Architecture générale de l interception légale d interception légale Fournisseur de services de télécommunications du réseau de télécommunications Interface réseau interne Monitoring defunction médiation d administration d interception interne Accès, médiation, fonction de transfert des IRI Accès, médiation, fonction de transfert du CC Autorité de police judiciaire Interface de transfert d IL de surveillance Administration de l autorité de police de collecte des IRI et CC IRI: informations relatives à l interception, CC: contenu des communications Illustration 1 : modèle fonctionnel de l interception légale 2 3

3 Solution d interception légale destinée aux fournisseurs de services de télécommunications Utimaco, fournisseur de solutions d interception légale depuis 1994, a installé des systèmes de gestion des interceptions légales dans plus de quatre-vingt pays. En tant que membre actif du groupe de travail sur les interceptions légales de l ETSI, Utimaco contribue à l élaboration des normes et aux «Plugtests 1» de l ETSI. Le système de gestion des interceptions légales d Utimaco (LIMS) est une solution de surveillance des réseaux fixes et mobiles à la pointe de la technologie. LIMS permet d intercepter tout service de communication, notamment les appels téléphoniques passés sur les réseaux fixes, mobiles voix et data, les services Internet, comme la messagerie électronique, VoIP, les messageries instantanées, etc., en définissant des cibles. D une manière générale, la solution LIMS fait office de passerelle ou de médiateur entre le réseau du fournisseur de services et les centres de surveillance des autorités de police. Réseau fixe Réseau mobile FAI ( , VoIP, ) Fournisseur de services de télécommunications INI (interface réseau interne) X1 X1 X1 X2 X3 X2 X3 X2 X3 Mediation Device 1 Mediation Device 2 Mediation Device 3 Mediation Device n Serveur de gestion Le principal avantage de la solution d interception légale d Utimaco réside en sa capacité à s interfacer aux centaines de nœuds différents qui existent au sein des réseaux hétérogènes des opérateurs et de traiter les données interceptées en temps réel. De plus, LIMS offre un niveau de sécurité extrêmement élevé afin de protéger les données confidentielles des communications contre les accès non autorisés et les abus. L architecture modulaire du système LIMS procure une solution pérenne qui permet aux opérateurs de déployer les fonctionnalités d interception légale dans leurs réseaux actuels ou futurs. Le système est évolutif : il peut être configuré comme une solution de base à serveur unique pour prendre en charge quelques milliers d abonnés ou comporter un cluster de serveurs qui peut surveiller des réseaux comportant des millions d abonnés. Un système LIMS comporte les éléments suivants, comme le montre l illustration 2 : Base de données Décodeur SSL Passerelle High-Availability Module Remote Provisioning Unit Interface de transfert HI1 HI2 HI3 Autorités de police Centre de surveillance LIMS Management Server Le Management Server, élément central du système LIMS, gère l administration de tous les modules, l interface utilisateur ainsi que la sécurité pour l ensemble du système. Il gère une base de données centralisée de toutes les cibles à intercepter, des points d accès d interception et de toutes les autorités de police habilitées. Une fois la cible d interception enregistrée sur le Management Server, l interception est automatiquement configurée sur le point d accès approprié du réseau. LIMS Mediation Devices Les LIMS Mediation Devices (dispositifs de médiation) exécutent toutes les tâches relatives au transfert des communications interceptées vers les autorités de police habilitées à cet effet. La médiation implique la conversion et la transformation des données d interception reçues du réseau interne selon les formats, les protocoles et les interfaces requis par les autorités de police. En outre, les informations relatives à l interception nécessitent un stockage intermédiaire sur le Mediation Device avant de pouvoir être transférées à leur destinataire final. Du fait de leur compatibilité à tout un éventail de technologies, services, protocoles et normes réseau, les dispositifs de médiation d Utimaco constituent la gamme de produits d interception la plus complète de l industrie, pouvant s adapter à plus de 250 éléments de réseau proposés par les principaux fournisseurs. De plus, le transfert des données interceptées est conforme à diverses réglementations nationales ainsi qu aux normes internationales CALEA, ATIS, ETSI et 3GPP. LIMS Access Points Selon la topologie et les capacités du réseau, Utimaco recommande des approches d interception actives ou passives. En mode passif, des sondes réseaux sont inté- LIMS Management Server grées au réseau de l opérateur afin de filtrer et de décoder les données interceptées avant de les transférer vers le LIMS Mediation Device approprié. Utimaco a développé des sondes réseaux spécialisées pour l inspection approfondie des paquets (IAP) de divers services de communication et protocoles d application, comme la messagerie électronique, le webmail, l accès Internet, la messagerie instantanée, VoIP ou autres services basés sur le protocole IP. Par ailleurs, l interception active consiste à gérer les fonctions d interception intégrées aux éléments de réseau, comme les commutateurs ou les routeurs. Dans de nombreux cas de déploiement, une combinaison de techniques d interception actives et passives procure les meilleurs résultats. Dans d autres cas, elle est la seule option disponible. Matériel LIMS Utimaco LIMS fonctionne sur des serveurs Dell normaux équipés du système d exploitation Linux Redhat Enterprise. Les clients ont la possibilité de choisir une configuration à serveur unique pour les réseaux de petite taille ou une configuration avec cluster de serveurs pour les réseaux de grande taille qui comportent des millions d abonnés et des milliers de cibles d interception. Illustration 2 : architecture d Utimaco LIMS INI : interface réseau interne IRI : informations relatives à l interception CC : contenu des communications X1, X2, X3: interfaces réseau internes pour configurer l IL ainsi que les échanges d IRI et de CC HI1, HI2, HI3: interfaces de transfert standard avec les autorités de police pour configurer l IL et les échanges d IRI et de CC Points d accès du système LIMS 1 Les Plugtests sont des tests d interopérabilité organisés par l Institut européen de normalisation des télécommunications (ETSI). Plugtest est une marque déposée de l ETSI. 4 5

4 : Principaux avantages Options de LIMS Option LIMS High Availability L option de haute disponibilité pour LIMS permet aux opérateurs de mettre en place des systèmes d interception légale robustes, disponibles à 99,999 %. Le module de supervision interne du système reconnaît toute sorte de pannes potentielles et les goulots d étranglement éventuels, puis bascule automatiquement vers les serveurs de secours en cas de nécessité. LIMS Remote Provisioning Unit Toutes les fonctions d administration et d exploitation du système LIMS sont accessibles à distance au moyen de la même interface utilisateur graphique que celle de la console de gestion locale. LIMS Remote Provisioning Unit (RPU) garantit que les mêmes règles de sécurité sont appliquées aux sessions à distance et à l exploitation locale. Option LIMS Loadbalancing Utimaco LIMS est en mesure de répondre à l augmentation constante des exigences en matière de bande passante au sein des réseaux de télécommunications modernes. Des algorithmes dynamiques de répartition de la charge distribuent de manière équilibrée les données interceptées entre divers servers de médiation. LIMS Security Server Le chiffrement matériel et la protection des clés cryptographiques complètent LIMS dans les environnements où les exigences en matière de sécurité sont élevées, par exemple lorsque plusieurs services et agences autorisées se partagent l accès à un système LIMS. LIMS MC Decoder LIMS MC Decoder constitue un outil précieux qui permet aux administrateurs du système de vérifier que la syntaxe et le contenu des données interceptées sont corrects. L interface graphique utilisateur vous permet de parcourir les IRI et CC reçus des nœuds du réseau ou d un dispositif de médiation LIMS. LIMS Remote Access Interface Il est possible d intégrer Utimaco LIMS à un centre de supervision d un fournisseur tiers. Toutes les fonctions importantes d exploitation, d administration et d audit sont disponibles via une connexion IP sécurisée qui utilise l interface Utimaco RAI. Option LIMS Authentication Cette option logicielle permet d intégrer la gestion des utilisateurs internes de LIMS à un système de contrôle d accès existant. Il est possible d authentifier à la fois les utilisateurs du système d exploitation et ceux de LIMS sur un serveur centralisé au moyen de RADIUS et de jetons RSA en option (authentification à 2 facteurs). Système d interception à la pointe de la technologie Grâce à nos vingt ans d expérience et aux améliorations permanentes, la solution LIMS a évolué du simple système de surveillance destiné à l origine aux réseaux mobiles vers une suite d interception complète pour différents réseaux et services. Utimaco prend actuellement en charge la palette d équipements réseaux la plus complète du secteur et autorise l interception légale sur quasiment tout type de réseau sans fil ou câblé, quels que soient les services de communication utilisés : téléphonie, télécopie, services SMS, MMS, Push-to-Talk, accès à Internet, messagerie électronique, VoIP, messagerie instantanée et autres services basés sur le protocole IP. Toute l architecture logicielle et matérielle de la solution d Utimaco a été conçue selon les besoins des opérateurs en tête afin qu elle réponde aux exigences les plus élevées en matière de sécurité, de fiabilité et de performances. Approuvée par les organismes de règlementation nationaux, elle est utilisée par plus de 250 opérateurs du monde entier. Conformité aux normes Utimaco LIMS a été conçu afin de respecter les normes internationales développées par l ETSI, 3GPP, l ATIS et CableLabs en matière d interception légale. Utimaco partage son expérience et son expertise des normes avec ses partenaires et ses clients afin d optimiser continuellement sa solution et de répondre aux exigences spécifiques, que ce soit en termes de personnalisation technique ou de conditions légales. Rentabilité La solution LIMS d Utimaco est un système centralisé facilitant toutes les tâches relatives à l interception légale réalisée par plusieurs autorités de police sur un réseau de services hétérogène. Grâce à un point d accès unique, les opérateurs peuvent réduire leurs coûts administratifs tout en simplifiant les échanges entre les autorités de police et en minimisant la configuration des opérations de surveillance. Ils peuvent ajouter, modifier ou supprimer une cible d interception légale sur l ensemble du réseau en quelques minutes seulement grâce à l interface utilisateur conviviale du système LIMS. Une fois la solution LIMS installée sur le réseau, elle ne nécessite quasiment aucune maintenance. Utimaco peut fournir des mises à niveau facultatives du système à des prix avantageux, pour de nouveaux services ou équipements de réseau par exemple, dans le cadre d un contrat de maintenance ou simplement en cas de besoin. Sécurité et fiabilité La sécurité informatique demeure au cœur des activités d Utimaco depuis La société dispose d une connaissance approfondie des notions de sécurité et de confidentialité intrinsèques à l interception légale et a mis en place des mécanismes de sécurité de bout en bout sur l ensemble du système LIMS. s de sécurité de LIMS : authentification et autorisation via un système précis de gestion des droits permettant une définition exacte des tâches d administration et d exploitation (contrôle d accès basé sur des rôles) historique complet offrant un rapport détaillé de tous les événements utilisateur et système, permettant ainsi d éviter toute utilisation abusive et toute falsification dispositif d alarme intégré qui signale les pannes du système et des applications contrôles réguliers de cohérence permettant de garantir l intégrité des informations de la base de données cible et de celles des points d accès du réseau chiffrement de l échange de données interne et externe stockage chiffré de tous les enregistrements de données confidentiels et suppression totale des données utilisateur à la fin de la demande d interception légale séparation transparente des différents services habilités et des réseaux, les données interceptées sont fournies de manière séparée aux différentes autorités de police Aucun accès dérobé : le système LIMS empêche tout accès aux utilisateurs non autorisés ou par des moyens autres que ceux décrits dans la documentation. la sécurité d Utimaco LIMS a été certifiée par des organismes de règlementation et les informations d interception ont été approuvées comme preuves valides par des tribunaux internationaux 6 7

5 Utimaco LIMS Architecture modulaire et évolutive Bien que le système soit principalement conçu pour des réseaux de grande taille qui comportent des millions d abonnés, il est facile d adapter la suite LIMS à des réseaux de seulement quelques milliers d utilisateurs afin de bénéficier d une solution faisable sur le plan économique. En réalité, l architecture logicielle modulaire permet aux opérateurs d étendre leur système en fonction de l augmentation des demandes d interception légale ou de leur base d utilisateurs. Les tâches et processus qui dégradent les performances peuvent être migrés vers des serveurs dédiés afin d augmenter la capacité globale du système. La plate-forme matérielle sous-jacente, qui repose sur des serveurs Dell, constitue la base robuste d un système évolutif, fiable et doté d une réserve de performance suffisante pour les réseaux actuels ou futurs. Le concept modulaire du système LIMS favorise également l intégration de nouveaux protocoles et interfaces réseau sans imposer de revoir l architecture de tout le système. Il est possible de connecter et d exploiter un nombre pratiquement illimité de points d accès actifs ou passifs. Services gérés d interception légale Grâce à l administration des utilisateurs basée sur les rôles et à la possibilité de prendre simultanément en charge plusieurs réseaux ou autorités de police, le système LIMS autorise différents modèles de déploiement de l interception légale. Les opérateurs peuvent soit installer et utiliser la solution LIMS comme composant de leur propre système de support opérationnel (OSS, Operations Support System), soit décider d utiliser un fournisseur indépendant de services d interception légale. Utimaco a sélectionné et homologué un certain nombre de ces derniers afin de prendre charge les tâches d administration, ce qui soulage l opérateur de réseau des tâches non productives tout en réduisant les coûts de maintenance et de mise à niveau des systèmes. Service mondial et assistance Utimaco est conscient que la gestion de l interception légale ne se limite pas à acheter du matériel et des logiciels mais consiste à mettre en œuvre des fonctionnalités conformes aux différentes législations nationales et aux conditions techniques requises. À cet effet, Utimaco propose des services, une assistance et des ressources vous permettant de répondre à ces exigences tout en minimisant les coûts et les efforts d installation et d utilisation. Grâce à cette assistance, votre personnel est en mesure d exécuter les demandes d interception légale tout en continuant à optimiser les performances de votre réseau. De plus, Utimaco met à votre disposition des services de conseil par des experts, une assistance technique 24 heures sur 24 et 7 jours sur 7, une assistance en ligne, des services de formation et d installation sur site. Utimaco LIMS 8 À propos d Utimaco Utimaco développe des systèmes d interception légale destinés aux opérateurs de télécommunications et aux fournisseurs d accès à Internet depuis Les systèmes d interception légale et de conservation des données d Utimaco destinés aux opérateurs permettent la supervision en temps réel et la conservation des données des réseaux de télécommunications publics à long terme. Il est possible de les interfacer à quasiment toutes les technologies ou services de communication courants. Utimaco est le partenaire de prédilection de nombreux grands fabricants d équipements réseau du monde entier en ce qui concerne l interception légale. Les solutions d Utimaco en matière de conformité permettent aux opérateurs de réseaux, aux fournisseurs de services et aux autorités de police de respecter les lois et la règlementation de leur pays en ce qui concerne la surveillance des télécommunications. Avec environ 250 installations réparties dans plus de 80 pays, Utimaco est l un des principaux fournisseurs sur le marché international de l interception légale et de la rétention des données. Utimaco participe à la standardisation de l interception légale et apporte son aide aux organismes de standardisation internationaux ainsi qu aux associations dans le domaine des télécommunications, comme l ETSI, 3GPP, ANSI/ATIS et Bitkom. Les clients et les partenaires d Utimaco du monde entier apprécient la fiabilité à long terme de ses solutions, la protection des investissements ainsi que le niveau de sécurité informatique maintes fois certifié qu elles procurent. Utimaco est reconnue pour la qualité de ses produits, ses logiciels conviviaux, son excellente assistance technique et le niveau élevé de sécurité de ses produits «made in Germany». 5% 20% 75% Recherche et développement Assistance et service après-vente Ventes Gestion de produit et développement commercial Une équipe performante Les systèmes LIMSTM et Utimaco DRSTM ont été développés par une équipe de professionnels des télécommunications qui ont plus de 20 ans d expérience dans ce domaine. Plus de 75 % du personnel d Utimaco se consacrent exclusivement au développement de produits et au service aprèsvente. L équipe Utimaco s engage à investir en permanence dans la recherche et le développement de produits afin de fournir les meilleures solutions à tous nos clients. et um partenaire de confiance Nous établissons avec nos partenaires des relations qui dépassent largement le cadre d un simple échange fournisseur-client et qui reposent sur la confiance, l honnêteté, la fiabilité et la franchise. Nous fournissons des produits et dispensons une assistance technique et des formations qui contribuent pour une grande part au travail technique et à la prospérité commerciale de nos partenaires et clients. Nous sommes réactifs aux besoins de nos clients en matière de conception de produits, d assistance technique et de service après-vente. Nous leur offrons une valeur exceptionnelle et un niveau de service personnalisé inégalés dans notre secteur. Nous nous imposons ainsi comme une référence à laquelle nos concurrents doivent se mesurer. Telles sont les raisons pour lesquelles de nombreux grands opérateurs de télécommunications ou fournisseurs de réseaux du monde entier font confiance aux produits et aux solutions développés par Utimaco. 9

6 Utimaco LIMS Aperçu des fonctionnalités Normes d interception légales Interfaces fournisseur ETSI TS (voix), TS (générique), ES (générique), TS à (IP, , VoIP) Acme Packet, Alcatel-Lucent, Arris, Bridgewater, Broadsoft, Casa, Cisco, Comverse, Ericsson, Genband, Huawei, Iptego, Italtel, Juniper, Metaswitch, NSN, Sitronics, Sonus Networks, Starent Networks, Thomson-Cirpack, Zimbra, ZTE, etc. ANSI/ATIS : J-STD-025-B (voix, CDMA), T1.678v2 (VoIP), ATIS a.2009 (IAS), T1.724 (UMTS), TIA-1072 (PoC) 3GPP : TS , TS , TS (UMTS) PacketCable v1.5 (câble) Services pris en charge VoIP (SIP, H.323, SCCP, RTP) GSM, GPRS, UMTS, LTE CDMA, CDMA2000 SMS, MMS, messagerie vocale Push-to-Talk over Cellular (PoC) PSTN (téléphonie fixe) Accès haut débit (DSL, câble, WLAN, WiMAX) Messagerie électronique (POP3, SMTP, IMAP, webmail) Autres services basés sur le protocole IP Performances Nombre maximal d abonnés : capacité évolutive de 1000 jusqu à des millions d abonnés (pratiquement illimitée) 1 Gbit 10 Gbit Ethernet, X.25, ISDN, E1/T1, SDH/Sonet, ATM Sécurité Contrôle d accès basé sur des rôles Rapports détaillés (journalisation complète) Chiffrement IPsec/SSL/TLS Stockage et sauvegarde chiffrés Supervision du système et alarmes Système redondant Système de reprise après sinistre Accès à distance sécurisé Autres fonctionnalités s de comptabilité et de facturation intégrées Équilibrage dynamique de la charge Nombre maximal de cibles : jusqu à Interface utilisateur graphique conviviale Performance des sondes : jusqu à 10 Gbit/s ( paquets par seconde) et cibles par point d accès de LIMS Gestion à distance d autres systèmes d interception légale Nombre maximal d autorités de police : Interfaces réseau Possibilité de mutualiser le système Localisation 11

7 Si vous souhaitez de plus amples informations sur Utimaco LIMS, rendez-vous sur le site : Utimaco TS GmbH Germanusstrasse Aix-la-Chapelle Allemagne Téléphone : +49 (0) Copyright 2014 Utimaco TS GmbH Juillet 2014 Utimaco LIMS est une marque commerciale d Utimaco TS GmbH. Toutes les autres marques sont des marques des détenteurs de leur copyright respectif. Sous réserve de modification des caractéristiques techniques sans préavis.

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ

NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ 2 NIS TOUJOURS BIEN EN LIGNE Lead Highlight continue with Lead in white. Communications par haut-parleur dans les gares, bornes d appels d urgence

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

C2i B6 - Échanger et communiquer à distance

C2i B6 - Échanger et communiquer à distance C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés Solutions de Communication Business AlcatelLucent pour les entreprises de 100 à 1 000 employés Investir dans une nouvelle solution de communication? Il doit y avoir une raison La décision de changer de

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Verizon VoIP Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Yann PREVOST Responsable Marketing et Développement Produits, Europe 2006 Verizon. All Rights Reserved.

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large Projet Master 2 n 17 Année universitaire 2007 / 2008 IUPB x Ouvrez-vous vers un monde plus large Mots clés : Internet, wifi, box, openbox, vpn, ipv6, ipv4, voip, toip Une idée originale de : - Rachid ELAZOUZI

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

1 SOLUTION PROPOSEE. Après l étude attentive des besoins, de l activité et de l environnement de votre entreprise nous proposons la solution :

1 SOLUTION PROPOSEE. Après l étude attentive des besoins, de l activité et de l environnement de votre entreprise nous proposons la solution : 1 SOLUTION PROPOSEE Après l étude attentive des besoins, de l activité et de l environnement de votre entreprise nous proposons la solution : OmniPCX Office 3.1 L e-communication appliance Alcatel OmniPCX

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010 La transformation IP des communications d entreprise JTR 2010 Frédéric Burillard Bertrand Paupy Octobre 2010 1 JTR Octobre 2010 All Rights Reserved Alcatel-Lucent 2009 Agenda 1. La transformation des communications

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

La communication en toute simplicité.

La communication en toute simplicité. La communication en toute simplicité. e-phone associe courrier électronique et téléphonie en intégrant les communications vocales des entreprises dans l outil de messagerie. Au moins aussi puissant qu

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail