Utimaco LIMS. Interception légale de services de télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Utimaco LIMS. Interception légale de services de télécommunications"

Transcription

1 Interception légale de services de télécommunications

2 Utimaco LIMS Interception légale L interception légale (IL), surveillance autorisée des télécommunications, est devenue l outil fondamental des autorités de police judiciaire du monde entier en matière d investigation et de poursuite en justice des activités criminelles et terroristes. La plupart des pays ont adopté des lois imposant la coopération des fournisseurs de services de télécommunications avec les autorités de police dans l identification, la surveillance et le transfert, uniquement exécutables sur l autorité d un mandat, de l ensemble des communications électroniques de groupes et individus spécifiques. Malgré les éventuelles variations de législation et de réglementations d un pays à l autre, les organismes de normalisation internationaux et américains (USA) tels que l ETSI ou l ANSI ont développé des normes techniques d interception légale facilitant le travail des autorités de police, tout en permettant aux opérateurs et fournisseurs de services de réduire leurs coûts. Bien que les diverses normes d interception légale utilisent une terminologie différente, le modèle fonctionnel de base illustré par le schéma 1 s applique à toutes les normes d interception légale ainsi qu à tous les réseaux et types de services. Les principales fonctions d un système d interception légale consistent d une part à accéder aux informations relatives à l interception (IRI) et au contenu des communications (CC) d un réseau de télécommunications et d autre part à les transférer, dans un format normalisé, via l interface de transfert, vers le(s) centre(s) de surveillance des autorités de police. Naturellement, la surveillance ne peut débuter qu une fois les demandes d interception autorisées et correctement activées sur les points d accès du réseau du fournisseur de services. Par ailleurs, l interception doit être précisément terminée dès l expiration de l autorisation. En outre, de strictes exigences de sécurité régissent les dispositifs d interception légale et sont essentielles pour éviter d éventuels abus ou falsifications. Architecture générale de l interception légale d interception légale Fournisseur de services de télécommunications du réseau de télécommunications Interface réseau interne Monitoring defunction médiation d administration d interception interne Accès, médiation, fonction de transfert des IRI Accès, médiation, fonction de transfert du CC Autorité de police judiciaire Interface de transfert d IL de surveillance Administration de l autorité de police de collecte des IRI et CC IRI: informations relatives à l interception, CC: contenu des communications Illustration 1 : modèle fonctionnel de l interception légale 2 3

3 Solution d interception légale destinée aux fournisseurs de services de télécommunications Utimaco, fournisseur de solutions d interception légale depuis 1994, a installé des systèmes de gestion des interceptions légales dans plus de quatre-vingt pays. En tant que membre actif du groupe de travail sur les interceptions légales de l ETSI, Utimaco contribue à l élaboration des normes et aux «Plugtests 1» de l ETSI. Le système de gestion des interceptions légales d Utimaco (LIMS) est une solution de surveillance des réseaux fixes et mobiles à la pointe de la technologie. LIMS permet d intercepter tout service de communication, notamment les appels téléphoniques passés sur les réseaux fixes, mobiles voix et data, les services Internet, comme la messagerie électronique, VoIP, les messageries instantanées, etc., en définissant des cibles. D une manière générale, la solution LIMS fait office de passerelle ou de médiateur entre le réseau du fournisseur de services et les centres de surveillance des autorités de police. Réseau fixe Réseau mobile FAI ( , VoIP, ) Fournisseur de services de télécommunications INI (interface réseau interne) X1 X1 X1 X2 X3 X2 X3 X2 X3 Mediation Device 1 Mediation Device 2 Mediation Device 3 Mediation Device n Serveur de gestion Le principal avantage de la solution d interception légale d Utimaco réside en sa capacité à s interfacer aux centaines de nœuds différents qui existent au sein des réseaux hétérogènes des opérateurs et de traiter les données interceptées en temps réel. De plus, LIMS offre un niveau de sécurité extrêmement élevé afin de protéger les données confidentielles des communications contre les accès non autorisés et les abus. L architecture modulaire du système LIMS procure une solution pérenne qui permet aux opérateurs de déployer les fonctionnalités d interception légale dans leurs réseaux actuels ou futurs. Le système est évolutif : il peut être configuré comme une solution de base à serveur unique pour prendre en charge quelques milliers d abonnés ou comporter un cluster de serveurs qui peut surveiller des réseaux comportant des millions d abonnés. Un système LIMS comporte les éléments suivants, comme le montre l illustration 2 : Base de données Décodeur SSL Passerelle High-Availability Module Remote Provisioning Unit Interface de transfert HI1 HI2 HI3 Autorités de police Centre de surveillance LIMS Management Server Le Management Server, élément central du système LIMS, gère l administration de tous les modules, l interface utilisateur ainsi que la sécurité pour l ensemble du système. Il gère une base de données centralisée de toutes les cibles à intercepter, des points d accès d interception et de toutes les autorités de police habilitées. Une fois la cible d interception enregistrée sur le Management Server, l interception est automatiquement configurée sur le point d accès approprié du réseau. LIMS Mediation Devices Les LIMS Mediation Devices (dispositifs de médiation) exécutent toutes les tâches relatives au transfert des communications interceptées vers les autorités de police habilitées à cet effet. La médiation implique la conversion et la transformation des données d interception reçues du réseau interne selon les formats, les protocoles et les interfaces requis par les autorités de police. En outre, les informations relatives à l interception nécessitent un stockage intermédiaire sur le Mediation Device avant de pouvoir être transférées à leur destinataire final. Du fait de leur compatibilité à tout un éventail de technologies, services, protocoles et normes réseau, les dispositifs de médiation d Utimaco constituent la gamme de produits d interception la plus complète de l industrie, pouvant s adapter à plus de 250 éléments de réseau proposés par les principaux fournisseurs. De plus, le transfert des données interceptées est conforme à diverses réglementations nationales ainsi qu aux normes internationales CALEA, ATIS, ETSI et 3GPP. LIMS Access Points Selon la topologie et les capacités du réseau, Utimaco recommande des approches d interception actives ou passives. En mode passif, des sondes réseaux sont inté- LIMS Management Server grées au réseau de l opérateur afin de filtrer et de décoder les données interceptées avant de les transférer vers le LIMS Mediation Device approprié. Utimaco a développé des sondes réseaux spécialisées pour l inspection approfondie des paquets (IAP) de divers services de communication et protocoles d application, comme la messagerie électronique, le webmail, l accès Internet, la messagerie instantanée, VoIP ou autres services basés sur le protocole IP. Par ailleurs, l interception active consiste à gérer les fonctions d interception intégrées aux éléments de réseau, comme les commutateurs ou les routeurs. Dans de nombreux cas de déploiement, une combinaison de techniques d interception actives et passives procure les meilleurs résultats. Dans d autres cas, elle est la seule option disponible. Matériel LIMS Utimaco LIMS fonctionne sur des serveurs Dell normaux équipés du système d exploitation Linux Redhat Enterprise. Les clients ont la possibilité de choisir une configuration à serveur unique pour les réseaux de petite taille ou une configuration avec cluster de serveurs pour les réseaux de grande taille qui comportent des millions d abonnés et des milliers de cibles d interception. Illustration 2 : architecture d Utimaco LIMS INI : interface réseau interne IRI : informations relatives à l interception CC : contenu des communications X1, X2, X3: interfaces réseau internes pour configurer l IL ainsi que les échanges d IRI et de CC HI1, HI2, HI3: interfaces de transfert standard avec les autorités de police pour configurer l IL et les échanges d IRI et de CC Points d accès du système LIMS 1 Les Plugtests sont des tests d interopérabilité organisés par l Institut européen de normalisation des télécommunications (ETSI). Plugtest est une marque déposée de l ETSI. 4 5

4 : Principaux avantages Options de LIMS Option LIMS High Availability L option de haute disponibilité pour LIMS permet aux opérateurs de mettre en place des systèmes d interception légale robustes, disponibles à 99,999 %. Le module de supervision interne du système reconnaît toute sorte de pannes potentielles et les goulots d étranglement éventuels, puis bascule automatiquement vers les serveurs de secours en cas de nécessité. LIMS Remote Provisioning Unit Toutes les fonctions d administration et d exploitation du système LIMS sont accessibles à distance au moyen de la même interface utilisateur graphique que celle de la console de gestion locale. LIMS Remote Provisioning Unit (RPU) garantit que les mêmes règles de sécurité sont appliquées aux sessions à distance et à l exploitation locale. Option LIMS Loadbalancing Utimaco LIMS est en mesure de répondre à l augmentation constante des exigences en matière de bande passante au sein des réseaux de télécommunications modernes. Des algorithmes dynamiques de répartition de la charge distribuent de manière équilibrée les données interceptées entre divers servers de médiation. LIMS Security Server Le chiffrement matériel et la protection des clés cryptographiques complètent LIMS dans les environnements où les exigences en matière de sécurité sont élevées, par exemple lorsque plusieurs services et agences autorisées se partagent l accès à un système LIMS. LIMS MC Decoder LIMS MC Decoder constitue un outil précieux qui permet aux administrateurs du système de vérifier que la syntaxe et le contenu des données interceptées sont corrects. L interface graphique utilisateur vous permet de parcourir les IRI et CC reçus des nœuds du réseau ou d un dispositif de médiation LIMS. LIMS Remote Access Interface Il est possible d intégrer Utimaco LIMS à un centre de supervision d un fournisseur tiers. Toutes les fonctions importantes d exploitation, d administration et d audit sont disponibles via une connexion IP sécurisée qui utilise l interface Utimaco RAI. Option LIMS Authentication Cette option logicielle permet d intégrer la gestion des utilisateurs internes de LIMS à un système de contrôle d accès existant. Il est possible d authentifier à la fois les utilisateurs du système d exploitation et ceux de LIMS sur un serveur centralisé au moyen de RADIUS et de jetons RSA en option (authentification à 2 facteurs). Système d interception à la pointe de la technologie Grâce à nos vingt ans d expérience et aux améliorations permanentes, la solution LIMS a évolué du simple système de surveillance destiné à l origine aux réseaux mobiles vers une suite d interception complète pour différents réseaux et services. Utimaco prend actuellement en charge la palette d équipements réseaux la plus complète du secteur et autorise l interception légale sur quasiment tout type de réseau sans fil ou câblé, quels que soient les services de communication utilisés : téléphonie, télécopie, services SMS, MMS, Push-to-Talk, accès à Internet, messagerie électronique, VoIP, messagerie instantanée et autres services basés sur le protocole IP. Toute l architecture logicielle et matérielle de la solution d Utimaco a été conçue selon les besoins des opérateurs en tête afin qu elle réponde aux exigences les plus élevées en matière de sécurité, de fiabilité et de performances. Approuvée par les organismes de règlementation nationaux, elle est utilisée par plus de 250 opérateurs du monde entier. Conformité aux normes Utimaco LIMS a été conçu afin de respecter les normes internationales développées par l ETSI, 3GPP, l ATIS et CableLabs en matière d interception légale. Utimaco partage son expérience et son expertise des normes avec ses partenaires et ses clients afin d optimiser continuellement sa solution et de répondre aux exigences spécifiques, que ce soit en termes de personnalisation technique ou de conditions légales. Rentabilité La solution LIMS d Utimaco est un système centralisé facilitant toutes les tâches relatives à l interception légale réalisée par plusieurs autorités de police sur un réseau de services hétérogène. Grâce à un point d accès unique, les opérateurs peuvent réduire leurs coûts administratifs tout en simplifiant les échanges entre les autorités de police et en minimisant la configuration des opérations de surveillance. Ils peuvent ajouter, modifier ou supprimer une cible d interception légale sur l ensemble du réseau en quelques minutes seulement grâce à l interface utilisateur conviviale du système LIMS. Une fois la solution LIMS installée sur le réseau, elle ne nécessite quasiment aucune maintenance. Utimaco peut fournir des mises à niveau facultatives du système à des prix avantageux, pour de nouveaux services ou équipements de réseau par exemple, dans le cadre d un contrat de maintenance ou simplement en cas de besoin. Sécurité et fiabilité La sécurité informatique demeure au cœur des activités d Utimaco depuis La société dispose d une connaissance approfondie des notions de sécurité et de confidentialité intrinsèques à l interception légale et a mis en place des mécanismes de sécurité de bout en bout sur l ensemble du système LIMS. s de sécurité de LIMS : authentification et autorisation via un système précis de gestion des droits permettant une définition exacte des tâches d administration et d exploitation (contrôle d accès basé sur des rôles) historique complet offrant un rapport détaillé de tous les événements utilisateur et système, permettant ainsi d éviter toute utilisation abusive et toute falsification dispositif d alarme intégré qui signale les pannes du système et des applications contrôles réguliers de cohérence permettant de garantir l intégrité des informations de la base de données cible et de celles des points d accès du réseau chiffrement de l échange de données interne et externe stockage chiffré de tous les enregistrements de données confidentiels et suppression totale des données utilisateur à la fin de la demande d interception légale séparation transparente des différents services habilités et des réseaux, les données interceptées sont fournies de manière séparée aux différentes autorités de police Aucun accès dérobé : le système LIMS empêche tout accès aux utilisateurs non autorisés ou par des moyens autres que ceux décrits dans la documentation. la sécurité d Utimaco LIMS a été certifiée par des organismes de règlementation et les informations d interception ont été approuvées comme preuves valides par des tribunaux internationaux 6 7

5 Utimaco LIMS Architecture modulaire et évolutive Bien que le système soit principalement conçu pour des réseaux de grande taille qui comportent des millions d abonnés, il est facile d adapter la suite LIMS à des réseaux de seulement quelques milliers d utilisateurs afin de bénéficier d une solution faisable sur le plan économique. En réalité, l architecture logicielle modulaire permet aux opérateurs d étendre leur système en fonction de l augmentation des demandes d interception légale ou de leur base d utilisateurs. Les tâches et processus qui dégradent les performances peuvent être migrés vers des serveurs dédiés afin d augmenter la capacité globale du système. La plate-forme matérielle sous-jacente, qui repose sur des serveurs Dell, constitue la base robuste d un système évolutif, fiable et doté d une réserve de performance suffisante pour les réseaux actuels ou futurs. Le concept modulaire du système LIMS favorise également l intégration de nouveaux protocoles et interfaces réseau sans imposer de revoir l architecture de tout le système. Il est possible de connecter et d exploiter un nombre pratiquement illimité de points d accès actifs ou passifs. Services gérés d interception légale Grâce à l administration des utilisateurs basée sur les rôles et à la possibilité de prendre simultanément en charge plusieurs réseaux ou autorités de police, le système LIMS autorise différents modèles de déploiement de l interception légale. Les opérateurs peuvent soit installer et utiliser la solution LIMS comme composant de leur propre système de support opérationnel (OSS, Operations Support System), soit décider d utiliser un fournisseur indépendant de services d interception légale. Utimaco a sélectionné et homologué un certain nombre de ces derniers afin de prendre charge les tâches d administration, ce qui soulage l opérateur de réseau des tâches non productives tout en réduisant les coûts de maintenance et de mise à niveau des systèmes. Service mondial et assistance Utimaco est conscient que la gestion de l interception légale ne se limite pas à acheter du matériel et des logiciels mais consiste à mettre en œuvre des fonctionnalités conformes aux différentes législations nationales et aux conditions techniques requises. À cet effet, Utimaco propose des services, une assistance et des ressources vous permettant de répondre à ces exigences tout en minimisant les coûts et les efforts d installation et d utilisation. Grâce à cette assistance, votre personnel est en mesure d exécuter les demandes d interception légale tout en continuant à optimiser les performances de votre réseau. De plus, Utimaco met à votre disposition des services de conseil par des experts, une assistance technique 24 heures sur 24 et 7 jours sur 7, une assistance en ligne, des services de formation et d installation sur site. Utimaco LIMS 8 À propos d Utimaco Utimaco développe des systèmes d interception légale destinés aux opérateurs de télécommunications et aux fournisseurs d accès à Internet depuis Les systèmes d interception légale et de conservation des données d Utimaco destinés aux opérateurs permettent la supervision en temps réel et la conservation des données des réseaux de télécommunications publics à long terme. Il est possible de les interfacer à quasiment toutes les technologies ou services de communication courants. Utimaco est le partenaire de prédilection de nombreux grands fabricants d équipements réseau du monde entier en ce qui concerne l interception légale. Les solutions d Utimaco en matière de conformité permettent aux opérateurs de réseaux, aux fournisseurs de services et aux autorités de police de respecter les lois et la règlementation de leur pays en ce qui concerne la surveillance des télécommunications. Avec environ 250 installations réparties dans plus de 80 pays, Utimaco est l un des principaux fournisseurs sur le marché international de l interception légale et de la rétention des données. Utimaco participe à la standardisation de l interception légale et apporte son aide aux organismes de standardisation internationaux ainsi qu aux associations dans le domaine des télécommunications, comme l ETSI, 3GPP, ANSI/ATIS et Bitkom. Les clients et les partenaires d Utimaco du monde entier apprécient la fiabilité à long terme de ses solutions, la protection des investissements ainsi que le niveau de sécurité informatique maintes fois certifié qu elles procurent. Utimaco est reconnue pour la qualité de ses produits, ses logiciels conviviaux, son excellente assistance technique et le niveau élevé de sécurité de ses produits «made in Germany». 5% 20% 75% Recherche et développement Assistance et service après-vente Ventes Gestion de produit et développement commercial Une équipe performante Les systèmes LIMSTM et Utimaco DRSTM ont été développés par une équipe de professionnels des télécommunications qui ont plus de 20 ans d expérience dans ce domaine. Plus de 75 % du personnel d Utimaco se consacrent exclusivement au développement de produits et au service aprèsvente. L équipe Utimaco s engage à investir en permanence dans la recherche et le développement de produits afin de fournir les meilleures solutions à tous nos clients. et um partenaire de confiance Nous établissons avec nos partenaires des relations qui dépassent largement le cadre d un simple échange fournisseur-client et qui reposent sur la confiance, l honnêteté, la fiabilité et la franchise. Nous fournissons des produits et dispensons une assistance technique et des formations qui contribuent pour une grande part au travail technique et à la prospérité commerciale de nos partenaires et clients. Nous sommes réactifs aux besoins de nos clients en matière de conception de produits, d assistance technique et de service après-vente. Nous leur offrons une valeur exceptionnelle et un niveau de service personnalisé inégalés dans notre secteur. Nous nous imposons ainsi comme une référence à laquelle nos concurrents doivent se mesurer. Telles sont les raisons pour lesquelles de nombreux grands opérateurs de télécommunications ou fournisseurs de réseaux du monde entier font confiance aux produits et aux solutions développés par Utimaco. 9

6 Utimaco LIMS Aperçu des fonctionnalités Normes d interception légales Interfaces fournisseur ETSI TS (voix), TS (générique), ES (générique), TS à (IP, , VoIP) Acme Packet, Alcatel-Lucent, Arris, Bridgewater, Broadsoft, Casa, Cisco, Comverse, Ericsson, Genband, Huawei, Iptego, Italtel, Juniper, Metaswitch, NSN, Sitronics, Sonus Networks, Starent Networks, Thomson-Cirpack, Zimbra, ZTE, etc. ANSI/ATIS : J-STD-025-B (voix, CDMA), T1.678v2 (VoIP), ATIS a.2009 (IAS), T1.724 (UMTS), TIA-1072 (PoC) 3GPP : TS , TS , TS (UMTS) PacketCable v1.5 (câble) Services pris en charge VoIP (SIP, H.323, SCCP, RTP) GSM, GPRS, UMTS, LTE CDMA, CDMA2000 SMS, MMS, messagerie vocale Push-to-Talk over Cellular (PoC) PSTN (téléphonie fixe) Accès haut débit (DSL, câble, WLAN, WiMAX) Messagerie électronique (POP3, SMTP, IMAP, webmail) Autres services basés sur le protocole IP Performances Nombre maximal d abonnés : capacité évolutive de 1000 jusqu à des millions d abonnés (pratiquement illimitée) 1 Gbit 10 Gbit Ethernet, X.25, ISDN, E1/T1, SDH/Sonet, ATM Sécurité Contrôle d accès basé sur des rôles Rapports détaillés (journalisation complète) Chiffrement IPsec/SSL/TLS Stockage et sauvegarde chiffrés Supervision du système et alarmes Système redondant Système de reprise après sinistre Accès à distance sécurisé Autres fonctionnalités s de comptabilité et de facturation intégrées Équilibrage dynamique de la charge Nombre maximal de cibles : jusqu à Interface utilisateur graphique conviviale Performance des sondes : jusqu à 10 Gbit/s ( paquets par seconde) et cibles par point d accès de LIMS Gestion à distance d autres systèmes d interception légale Nombre maximal d autorités de police : Interfaces réseau Possibilité de mutualiser le système Localisation 11

7 Si vous souhaitez de plus amples informations sur Utimaco LIMS, rendez-vous sur le site : Utimaco TS GmbH Germanusstrasse Aix-la-Chapelle Allemagne Téléphone : +49 (0) Copyright 2014 Utimaco TS GmbH Juillet 2014 Utimaco LIMS est une marque commerciale d Utimaco TS GmbH. Toutes les autres marques sont des marques des détenteurs de leur copyright respectif. Sous réserve de modification des caractéristiques techniques sans préavis.

Utimaco DRS. Data Retention Suite. Solution de rétention des données pour les opérateurs de télécommunications

Utimaco DRS. Data Retention Suite. Solution de rétention des données pour les opérateurs de télécommunications Data Retention Suite Solution de rétention des données pour les opérateurs de télécommunications Utimaco DRS Rétention des données Au cours des dernières années, la rétention des données est devenue une

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

DELOITTE FRANCE MODERNISE SON ARCHITECTURE DE COMMUNICATION POUR L ADAPTER A LA MOBILITE DE SES COLLANORATEURS

DELOITTE FRANCE MODERNISE SON ARCHITECTURE DE COMMUNICATION POUR L ADAPTER A LA MOBILITE DE SES COLLANORATEURS DELOITTE FRANCE MODERNISE SON ARCHITECTURE DE COMMUNICATION POUR L ADAPTER A LA MOBILITE DE SES COLLANORATEURS LA SOLUTION D ALCATEL-LUCENT SIMPLIFIE LES PROCESSUS, CHIFFRE LES DONNEES, SECURISE L ACCES

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet 1.0 L importance du basculement 4G À l ère des entreprises distribuées, l entreprise nationale

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Internet et ses utilisations

Internet et ses utilisations Chapitre 1 Discovery 2 version 4.1 - Page 1 sur 23 1 En quoi consiste Internet? 1.1 Internet et les normes Internet et ses utilisations Internet est un réseau de réseaux accessible publiquement partout

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ

NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ NIS LA PLATE-FORME DE COMMUNICATION POUR PLUS DE SÉCURITÉ 2 NIS TOUJOURS BIEN EN LIGNE Lead Highlight continue with Lead in white. Communications par haut-parleur dans les gares, bornes d appels d urgence

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

Surveillance vidéo intelligente sur IP

Surveillance vidéo intelligente sur IP Surveillance vidéo intelligente sur IP Omnicast est la solution idéale pour les entreprises qui exigent une gestion transparente des données audio, vidéo et informatiques sur tout réseau IP. Grâce à des

Plus en détail

MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants.

MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants. MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants. Fiabilité, Rentabilité TN 1100 est une gamme de Réseaux à Ressources Partagées évolutifs et fiables proposés par TAIT

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES

SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES A l occasion du salon Mobile World Congress 2010, qui se déroulera à Barcelone du 15 au 18 février, Sagemcom dévoile en exclusivité ses

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) Modification du 23 novembre 2011 Le Conseil fédéral suisse arrête: I L ordonnance du 31 octobre 2001 sur la surveillance

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

SOPHO IPC 100. Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise

SOPHO IPC 100. Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise SOPHO IPC 100 Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise Du sens et de la simplicité La technologie vise à nous simplifier

Plus en détail

Alcatel-Lucent OmniTouch 8600. My Instant Communicator Simplifier les communications d entreprise

Alcatel-Lucent OmniTouch 8600. My Instant Communicator Simplifier les communications d entreprise Alcatel-Lucent OmniTouch 8600 My Instant Communicator Simplifier les communications d entreprise Les communications d entreprise sous le signe de la simplicité Messagerie vocale, e-mail, messagerie vidéo,

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Business Machine To Machine Faites communiquer vos machines entre elles

Business Machine To Machine Faites communiquer vos machines entre elles SERVICES DE COMMUNICATION ENTREPRISES Business Machine To Machine Faites communiquer vos machines entre elles À la conquête de nouveaux usages Remontée d informations automatisée, gestion de parc à distance,

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Meilleures pratiques de déploiement alliant communications unifiées et lignes groupées SIP

Meilleures pratiques de déploiement alliant communications unifiées et lignes groupées SIP Meilleures pratiques de déploiement alliant communications unifiées et lignes groupées SIP Document de présentation technique d Allstream 1 Table des matières Détermination et maximisation adéquates des

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie

Programme scientifique Majeure RESEAUX ET SERVICES. Mentions Conception et Architectures des réseaux Sécurité et Cryptographie É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure RESEAUX ET SERVICES Java Mentions Conception

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Solution de téléphonie IP convergente d Allstream

Solution de téléphonie IP convergente d Allstream Solution de téléphonie IP convergente d Allstream Solution de lignes groupées IP Document de présentation technique 1 Table des matières Introduction 1 Lignes d accès classiques : un bref survol 1 Lignes

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU

PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU LES MACHINES COMMUNIQUENT ENTRE ELLES DEPUIS DES DÉCENNIES MAIS L INTERNET DES OBJETS A TRANSFORMÉ CETTE CONVERSATION. Par conséquent,

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les PME Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite passe par des clients

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

15/05/2007. NEDJMA Entreprises Solutions au services du monde des ASSURANCES

15/05/2007. NEDJMA Entreprises Solutions au services du monde des ASSURANCES NEDJMA Entreprises Solutions au services du monde des ASSURANCES 1 NEDJMA présente: Les Solutions d entreprises 08 mai 2007 Qui sommes nous? Le 1 er opérateur multimédia de téléphonie mobile en Algérie

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail