Utimaco LIMS. Interception légale de services de télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Utimaco LIMS. Interception légale de services de télécommunications"

Transcription

1 Interception légale de services de télécommunications

2 Utimaco LIMS Interception légale L interception légale (IL), surveillance autorisée des télécommunications, est devenue l outil fondamental des autorités de police judiciaire du monde entier en matière d investigation et de poursuite en justice des activités criminelles et terroristes. La plupart des pays ont adopté des lois imposant la coopération des fournisseurs de services de télécommunications avec les autorités de police dans l identification, la surveillance et le transfert, uniquement exécutables sur l autorité d un mandat, de l ensemble des communications électroniques de groupes et individus spécifiques. Malgré les éventuelles variations de législation et de réglementations d un pays à l autre, les organismes de normalisation internationaux et américains (USA) tels que l ETSI ou l ANSI ont développé des normes techniques d interception légale facilitant le travail des autorités de police, tout en permettant aux opérateurs et fournisseurs de services de réduire leurs coûts. Bien que les diverses normes d interception légale utilisent une terminologie différente, le modèle fonctionnel de base illustré par le schéma 1 s applique à toutes les normes d interception légale ainsi qu à tous les réseaux et types de services. Les principales fonctions d un système d interception légale consistent d une part à accéder aux informations relatives à l interception (IRI) et au contenu des communications (CC) d un réseau de télécommunications et d autre part à les transférer, dans un format normalisé, via l interface de transfert, vers le(s) centre(s) de surveillance des autorités de police. Naturellement, la surveillance ne peut débuter qu une fois les demandes d interception autorisées et correctement activées sur les points d accès du réseau du fournisseur de services. Par ailleurs, l interception doit être précisément terminée dès l expiration de l autorisation. En outre, de strictes exigences de sécurité régissent les dispositifs d interception légale et sont essentielles pour éviter d éventuels abus ou falsifications. Architecture générale de l interception légale d interception légale Fournisseur de services de télécommunications du réseau de télécommunications Interface réseau interne Monitoring defunction médiation d administration d interception interne Accès, médiation, fonction de transfert des IRI Accès, médiation, fonction de transfert du CC Autorité de police judiciaire Interface de transfert d IL de surveillance Administration de l autorité de police de collecte des IRI et CC IRI: informations relatives à l interception, CC: contenu des communications Illustration 1 : modèle fonctionnel de l interception légale 2 3

3 Solution d interception légale destinée aux fournisseurs de services de télécommunications Utimaco, fournisseur de solutions d interception légale depuis 1994, a installé des systèmes de gestion des interceptions légales dans plus de quatre-vingt pays. En tant que membre actif du groupe de travail sur les interceptions légales de l ETSI, Utimaco contribue à l élaboration des normes et aux «Plugtests 1» de l ETSI. Le système de gestion des interceptions légales d Utimaco (LIMS) est une solution de surveillance des réseaux fixes et mobiles à la pointe de la technologie. LIMS permet d intercepter tout service de communication, notamment les appels téléphoniques passés sur les réseaux fixes, mobiles voix et data, les services Internet, comme la messagerie électronique, VoIP, les messageries instantanées, etc., en définissant des cibles. D une manière générale, la solution LIMS fait office de passerelle ou de médiateur entre le réseau du fournisseur de services et les centres de surveillance des autorités de police. Réseau fixe Réseau mobile FAI ( , VoIP, ) Fournisseur de services de télécommunications INI (interface réseau interne) X1 X1 X1 X2 X3 X2 X3 X2 X3 Mediation Device 1 Mediation Device 2 Mediation Device 3 Mediation Device n Serveur de gestion Le principal avantage de la solution d interception légale d Utimaco réside en sa capacité à s interfacer aux centaines de nœuds différents qui existent au sein des réseaux hétérogènes des opérateurs et de traiter les données interceptées en temps réel. De plus, LIMS offre un niveau de sécurité extrêmement élevé afin de protéger les données confidentielles des communications contre les accès non autorisés et les abus. L architecture modulaire du système LIMS procure une solution pérenne qui permet aux opérateurs de déployer les fonctionnalités d interception légale dans leurs réseaux actuels ou futurs. Le système est évolutif : il peut être configuré comme une solution de base à serveur unique pour prendre en charge quelques milliers d abonnés ou comporter un cluster de serveurs qui peut surveiller des réseaux comportant des millions d abonnés. Un système LIMS comporte les éléments suivants, comme le montre l illustration 2 : Base de données Décodeur SSL Passerelle High-Availability Module Remote Provisioning Unit Interface de transfert HI1 HI2 HI3 Autorités de police Centre de surveillance LIMS Management Server Le Management Server, élément central du système LIMS, gère l administration de tous les modules, l interface utilisateur ainsi que la sécurité pour l ensemble du système. Il gère une base de données centralisée de toutes les cibles à intercepter, des points d accès d interception et de toutes les autorités de police habilitées. Une fois la cible d interception enregistrée sur le Management Server, l interception est automatiquement configurée sur le point d accès approprié du réseau. LIMS Mediation Devices Les LIMS Mediation Devices (dispositifs de médiation) exécutent toutes les tâches relatives au transfert des communications interceptées vers les autorités de police habilitées à cet effet. La médiation implique la conversion et la transformation des données d interception reçues du réseau interne selon les formats, les protocoles et les interfaces requis par les autorités de police. En outre, les informations relatives à l interception nécessitent un stockage intermédiaire sur le Mediation Device avant de pouvoir être transférées à leur destinataire final. Du fait de leur compatibilité à tout un éventail de technologies, services, protocoles et normes réseau, les dispositifs de médiation d Utimaco constituent la gamme de produits d interception la plus complète de l industrie, pouvant s adapter à plus de 250 éléments de réseau proposés par les principaux fournisseurs. De plus, le transfert des données interceptées est conforme à diverses réglementations nationales ainsi qu aux normes internationales CALEA, ATIS, ETSI et 3GPP. LIMS Access Points Selon la topologie et les capacités du réseau, Utimaco recommande des approches d interception actives ou passives. En mode passif, des sondes réseaux sont inté- LIMS Management Server grées au réseau de l opérateur afin de filtrer et de décoder les données interceptées avant de les transférer vers le LIMS Mediation Device approprié. Utimaco a développé des sondes réseaux spécialisées pour l inspection approfondie des paquets (IAP) de divers services de communication et protocoles d application, comme la messagerie électronique, le webmail, l accès Internet, la messagerie instantanée, VoIP ou autres services basés sur le protocole IP. Par ailleurs, l interception active consiste à gérer les fonctions d interception intégrées aux éléments de réseau, comme les commutateurs ou les routeurs. Dans de nombreux cas de déploiement, une combinaison de techniques d interception actives et passives procure les meilleurs résultats. Dans d autres cas, elle est la seule option disponible. Matériel LIMS Utimaco LIMS fonctionne sur des serveurs Dell normaux équipés du système d exploitation Linux Redhat Enterprise. Les clients ont la possibilité de choisir une configuration à serveur unique pour les réseaux de petite taille ou une configuration avec cluster de serveurs pour les réseaux de grande taille qui comportent des millions d abonnés et des milliers de cibles d interception. Illustration 2 : architecture d Utimaco LIMS INI : interface réseau interne IRI : informations relatives à l interception CC : contenu des communications X1, X2, X3: interfaces réseau internes pour configurer l IL ainsi que les échanges d IRI et de CC HI1, HI2, HI3: interfaces de transfert standard avec les autorités de police pour configurer l IL et les échanges d IRI et de CC Points d accès du système LIMS 1 Les Plugtests sont des tests d interopérabilité organisés par l Institut européen de normalisation des télécommunications (ETSI). Plugtest est une marque déposée de l ETSI. 4 5

4 : Principaux avantages Options de LIMS Option LIMS High Availability L option de haute disponibilité pour LIMS permet aux opérateurs de mettre en place des systèmes d interception légale robustes, disponibles à 99,999 %. Le module de supervision interne du système reconnaît toute sorte de pannes potentielles et les goulots d étranglement éventuels, puis bascule automatiquement vers les serveurs de secours en cas de nécessité. LIMS Remote Provisioning Unit Toutes les fonctions d administration et d exploitation du système LIMS sont accessibles à distance au moyen de la même interface utilisateur graphique que celle de la console de gestion locale. LIMS Remote Provisioning Unit (RPU) garantit que les mêmes règles de sécurité sont appliquées aux sessions à distance et à l exploitation locale. Option LIMS Loadbalancing Utimaco LIMS est en mesure de répondre à l augmentation constante des exigences en matière de bande passante au sein des réseaux de télécommunications modernes. Des algorithmes dynamiques de répartition de la charge distribuent de manière équilibrée les données interceptées entre divers servers de médiation. LIMS Security Server Le chiffrement matériel et la protection des clés cryptographiques complètent LIMS dans les environnements où les exigences en matière de sécurité sont élevées, par exemple lorsque plusieurs services et agences autorisées se partagent l accès à un système LIMS. LIMS MC Decoder LIMS MC Decoder constitue un outil précieux qui permet aux administrateurs du système de vérifier que la syntaxe et le contenu des données interceptées sont corrects. L interface graphique utilisateur vous permet de parcourir les IRI et CC reçus des nœuds du réseau ou d un dispositif de médiation LIMS. LIMS Remote Access Interface Il est possible d intégrer Utimaco LIMS à un centre de supervision d un fournisseur tiers. Toutes les fonctions importantes d exploitation, d administration et d audit sont disponibles via une connexion IP sécurisée qui utilise l interface Utimaco RAI. Option LIMS Authentication Cette option logicielle permet d intégrer la gestion des utilisateurs internes de LIMS à un système de contrôle d accès existant. Il est possible d authentifier à la fois les utilisateurs du système d exploitation et ceux de LIMS sur un serveur centralisé au moyen de RADIUS et de jetons RSA en option (authentification à 2 facteurs). Système d interception à la pointe de la technologie Grâce à nos vingt ans d expérience et aux améliorations permanentes, la solution LIMS a évolué du simple système de surveillance destiné à l origine aux réseaux mobiles vers une suite d interception complète pour différents réseaux et services. Utimaco prend actuellement en charge la palette d équipements réseaux la plus complète du secteur et autorise l interception légale sur quasiment tout type de réseau sans fil ou câblé, quels que soient les services de communication utilisés : téléphonie, télécopie, services SMS, MMS, Push-to-Talk, accès à Internet, messagerie électronique, VoIP, messagerie instantanée et autres services basés sur le protocole IP. Toute l architecture logicielle et matérielle de la solution d Utimaco a été conçue selon les besoins des opérateurs en tête afin qu elle réponde aux exigences les plus élevées en matière de sécurité, de fiabilité et de performances. Approuvée par les organismes de règlementation nationaux, elle est utilisée par plus de 250 opérateurs du monde entier. Conformité aux normes Utimaco LIMS a été conçu afin de respecter les normes internationales développées par l ETSI, 3GPP, l ATIS et CableLabs en matière d interception légale. Utimaco partage son expérience et son expertise des normes avec ses partenaires et ses clients afin d optimiser continuellement sa solution et de répondre aux exigences spécifiques, que ce soit en termes de personnalisation technique ou de conditions légales. Rentabilité La solution LIMS d Utimaco est un système centralisé facilitant toutes les tâches relatives à l interception légale réalisée par plusieurs autorités de police sur un réseau de services hétérogène. Grâce à un point d accès unique, les opérateurs peuvent réduire leurs coûts administratifs tout en simplifiant les échanges entre les autorités de police et en minimisant la configuration des opérations de surveillance. Ils peuvent ajouter, modifier ou supprimer une cible d interception légale sur l ensemble du réseau en quelques minutes seulement grâce à l interface utilisateur conviviale du système LIMS. Une fois la solution LIMS installée sur le réseau, elle ne nécessite quasiment aucune maintenance. Utimaco peut fournir des mises à niveau facultatives du système à des prix avantageux, pour de nouveaux services ou équipements de réseau par exemple, dans le cadre d un contrat de maintenance ou simplement en cas de besoin. Sécurité et fiabilité La sécurité informatique demeure au cœur des activités d Utimaco depuis La société dispose d une connaissance approfondie des notions de sécurité et de confidentialité intrinsèques à l interception légale et a mis en place des mécanismes de sécurité de bout en bout sur l ensemble du système LIMS. s de sécurité de LIMS : authentification et autorisation via un système précis de gestion des droits permettant une définition exacte des tâches d administration et d exploitation (contrôle d accès basé sur des rôles) historique complet offrant un rapport détaillé de tous les événements utilisateur et système, permettant ainsi d éviter toute utilisation abusive et toute falsification dispositif d alarme intégré qui signale les pannes du système et des applications contrôles réguliers de cohérence permettant de garantir l intégrité des informations de la base de données cible et de celles des points d accès du réseau chiffrement de l échange de données interne et externe stockage chiffré de tous les enregistrements de données confidentiels et suppression totale des données utilisateur à la fin de la demande d interception légale séparation transparente des différents services habilités et des réseaux, les données interceptées sont fournies de manière séparée aux différentes autorités de police Aucun accès dérobé : le système LIMS empêche tout accès aux utilisateurs non autorisés ou par des moyens autres que ceux décrits dans la documentation. la sécurité d Utimaco LIMS a été certifiée par des organismes de règlementation et les informations d interception ont été approuvées comme preuves valides par des tribunaux internationaux 6 7

5 Utimaco LIMS Architecture modulaire et évolutive Bien que le système soit principalement conçu pour des réseaux de grande taille qui comportent des millions d abonnés, il est facile d adapter la suite LIMS à des réseaux de seulement quelques milliers d utilisateurs afin de bénéficier d une solution faisable sur le plan économique. En réalité, l architecture logicielle modulaire permet aux opérateurs d étendre leur système en fonction de l augmentation des demandes d interception légale ou de leur base d utilisateurs. Les tâches et processus qui dégradent les performances peuvent être migrés vers des serveurs dédiés afin d augmenter la capacité globale du système. La plate-forme matérielle sous-jacente, qui repose sur des serveurs Dell, constitue la base robuste d un système évolutif, fiable et doté d une réserve de performance suffisante pour les réseaux actuels ou futurs. Le concept modulaire du système LIMS favorise également l intégration de nouveaux protocoles et interfaces réseau sans imposer de revoir l architecture de tout le système. Il est possible de connecter et d exploiter un nombre pratiquement illimité de points d accès actifs ou passifs. Services gérés d interception légale Grâce à l administration des utilisateurs basée sur les rôles et à la possibilité de prendre simultanément en charge plusieurs réseaux ou autorités de police, le système LIMS autorise différents modèles de déploiement de l interception légale. Les opérateurs peuvent soit installer et utiliser la solution LIMS comme composant de leur propre système de support opérationnel (OSS, Operations Support System), soit décider d utiliser un fournisseur indépendant de services d interception légale. Utimaco a sélectionné et homologué un certain nombre de ces derniers afin de prendre charge les tâches d administration, ce qui soulage l opérateur de réseau des tâches non productives tout en réduisant les coûts de maintenance et de mise à niveau des systèmes. Service mondial et assistance Utimaco est conscient que la gestion de l interception légale ne se limite pas à acheter du matériel et des logiciels mais consiste à mettre en œuvre des fonctionnalités conformes aux différentes législations nationales et aux conditions techniques requises. À cet effet, Utimaco propose des services, une assistance et des ressources vous permettant de répondre à ces exigences tout en minimisant les coûts et les efforts d installation et d utilisation. Grâce à cette assistance, votre personnel est en mesure d exécuter les demandes d interception légale tout en continuant à optimiser les performances de votre réseau. De plus, Utimaco met à votre disposition des services de conseil par des experts, une assistance technique 24 heures sur 24 et 7 jours sur 7, une assistance en ligne, des services de formation et d installation sur site. Utimaco LIMS 8 À propos d Utimaco Utimaco développe des systèmes d interception légale destinés aux opérateurs de télécommunications et aux fournisseurs d accès à Internet depuis Les systèmes d interception légale et de conservation des données d Utimaco destinés aux opérateurs permettent la supervision en temps réel et la conservation des données des réseaux de télécommunications publics à long terme. Il est possible de les interfacer à quasiment toutes les technologies ou services de communication courants. Utimaco est le partenaire de prédilection de nombreux grands fabricants d équipements réseau du monde entier en ce qui concerne l interception légale. Les solutions d Utimaco en matière de conformité permettent aux opérateurs de réseaux, aux fournisseurs de services et aux autorités de police de respecter les lois et la règlementation de leur pays en ce qui concerne la surveillance des télécommunications. Avec environ 250 installations réparties dans plus de 80 pays, Utimaco est l un des principaux fournisseurs sur le marché international de l interception légale et de la rétention des données. Utimaco participe à la standardisation de l interception légale et apporte son aide aux organismes de standardisation internationaux ainsi qu aux associations dans le domaine des télécommunications, comme l ETSI, 3GPP, ANSI/ATIS et Bitkom. Les clients et les partenaires d Utimaco du monde entier apprécient la fiabilité à long terme de ses solutions, la protection des investissements ainsi que le niveau de sécurité informatique maintes fois certifié qu elles procurent. Utimaco est reconnue pour la qualité de ses produits, ses logiciels conviviaux, son excellente assistance technique et le niveau élevé de sécurité de ses produits «made in Germany». 5% 20% 75% Recherche et développement Assistance et service après-vente Ventes Gestion de produit et développement commercial Une équipe performante Les systèmes LIMSTM et Utimaco DRSTM ont été développés par une équipe de professionnels des télécommunications qui ont plus de 20 ans d expérience dans ce domaine. Plus de 75 % du personnel d Utimaco se consacrent exclusivement au développement de produits et au service aprèsvente. L équipe Utimaco s engage à investir en permanence dans la recherche et le développement de produits afin de fournir les meilleures solutions à tous nos clients. et um partenaire de confiance Nous établissons avec nos partenaires des relations qui dépassent largement le cadre d un simple échange fournisseur-client et qui reposent sur la confiance, l honnêteté, la fiabilité et la franchise. Nous fournissons des produits et dispensons une assistance technique et des formations qui contribuent pour une grande part au travail technique et à la prospérité commerciale de nos partenaires et clients. Nous sommes réactifs aux besoins de nos clients en matière de conception de produits, d assistance technique et de service après-vente. Nous leur offrons une valeur exceptionnelle et un niveau de service personnalisé inégalés dans notre secteur. Nous nous imposons ainsi comme une référence à laquelle nos concurrents doivent se mesurer. Telles sont les raisons pour lesquelles de nombreux grands opérateurs de télécommunications ou fournisseurs de réseaux du monde entier font confiance aux produits et aux solutions développés par Utimaco. 9

6 Utimaco LIMS Aperçu des fonctionnalités Normes d interception légales Interfaces fournisseur ETSI TS (voix), TS (générique), ES (générique), TS à (IP, , VoIP) Acme Packet, Alcatel-Lucent, Arris, Bridgewater, Broadsoft, Casa, Cisco, Comverse, Ericsson, Genband, Huawei, Iptego, Italtel, Juniper, Metaswitch, NSN, Sitronics, Sonus Networks, Starent Networks, Thomson-Cirpack, Zimbra, ZTE, etc. ANSI/ATIS : J-STD-025-B (voix, CDMA), T1.678v2 (VoIP), ATIS a.2009 (IAS), T1.724 (UMTS), TIA-1072 (PoC) 3GPP : TS , TS , TS (UMTS) PacketCable v1.5 (câble) Services pris en charge VoIP (SIP, H.323, SCCP, RTP) GSM, GPRS, UMTS, LTE CDMA, CDMA2000 SMS, MMS, messagerie vocale Push-to-Talk over Cellular (PoC) PSTN (téléphonie fixe) Accès haut débit (DSL, câble, WLAN, WiMAX) Messagerie électronique (POP3, SMTP, IMAP, webmail) Autres services basés sur le protocole IP Performances Nombre maximal d abonnés : capacité évolutive de 1000 jusqu à des millions d abonnés (pratiquement illimitée) 1 Gbit 10 Gbit Ethernet, X.25, ISDN, E1/T1, SDH/Sonet, ATM Sécurité Contrôle d accès basé sur des rôles Rapports détaillés (journalisation complète) Chiffrement IPsec/SSL/TLS Stockage et sauvegarde chiffrés Supervision du système et alarmes Système redondant Système de reprise après sinistre Accès à distance sécurisé Autres fonctionnalités s de comptabilité et de facturation intégrées Équilibrage dynamique de la charge Nombre maximal de cibles : jusqu à Interface utilisateur graphique conviviale Performance des sondes : jusqu à 10 Gbit/s ( paquets par seconde) et cibles par point d accès de LIMS Gestion à distance d autres systèmes d interception légale Nombre maximal d autorités de police : Interfaces réseau Possibilité de mutualiser le système Localisation 11

7 Si vous souhaitez de plus amples informations sur Utimaco LIMS, rendez-vous sur le site : Utimaco TS GmbH Germanusstrasse Aix-la-Chapelle Allemagne Téléphone : +49 (0) Copyright 2014 Utimaco TS GmbH Juillet 2014 Utimaco LIMS est une marque commerciale d Utimaco TS GmbH. Toutes les autres marques sont des marques des détenteurs de leur copyright respectif. Sous réserve de modification des caractéristiques techniques sans préavis.

Utimaco DRS. Data Retention Suite. Solution de rétention des données pour les opérateurs de télécommunications

Utimaco DRS. Data Retention Suite. Solution de rétention des données pour les opérateurs de télécommunications Data Retention Suite Solution de rétention des données pour les opérateurs de télécommunications Utimaco DRS Rétention des données Au cours des dernières années, la rétention des données est devenue une

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain 2 Un système qui évolue en fonctions de vos besoins Adaptée à vos besoins, la nouvelle centrale

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES

SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES SAGEMCOM DEVOILE SES DERNIERES INNOVATIONS DE SOLUTIONS CELLULAIRES A l occasion du salon Mobile World Congress 2010, qui se déroulera à Barcelone du 15 au 18 février, Sagemcom dévoile en exclusivité ses

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants.

MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants. MPT 1327, une norme TRUNK ouverte pour des réseaux à ressources partagées performants. Fiabilité, Rentabilité TN 1100 est une gamme de Réseaux à Ressources Partagées évolutifs et fiables proposés par TAIT

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE

AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE AlarmLink DE LA MENACE A LA PRESTATION DE SECOURS SANS DETOUR SUR ET RAPIDE 2 De la menace à la prestation de secours: toutes les instances participant au processus d alarme peuvent accéder à la plate-forme

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT Version 1.0 Avril 2013 INTRODUCTION Ce document fournit d un coup d œil toutes les caractéristiques de maviance Mobile Agent Banking System

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

15/05/2007. NEDJMA Entreprises Solutions au services du monde des ASSURANCES

15/05/2007. NEDJMA Entreprises Solutions au services du monde des ASSURANCES NEDJMA Entreprises Solutions au services du monde des ASSURANCES 1 NEDJMA présente: Les Solutions d entreprises 08 mai 2007 Qui sommes nous? Le 1 er opérateur multimédia de téléphonie mobile en Algérie

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Technologie Aperio. La connexion sans fil pour un contrôle des portes en temps réel. Avantages. Confort. Technologie ouverte. Sécurité.

Technologie Aperio. La connexion sans fil pour un contrôle des portes en temps réel. Avantages. Confort. Technologie ouverte. Sécurité. ASSA ABLOY is the global leader in door opening solutions, dedicated to satisfying end-users needs for security, safety and convenience. ASSA ABLOY est le leader mondial des solutions d accès destinées

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Protection du service de lignes groupées SIP aux fins de la poursuite des activités

Protection du service de lignes groupées SIP aux fins de la poursuite des activités Protection du service de lignes groupées SIP aux fins de la poursuite des activités Document de présentation technique d Allstream 1 Table des matières L importance des lignes groupées SIP 1 La question

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

ALCATEL-LUCENT OMNIPCX RECORD SUITE Offrir aux organisations une solution d enregistrement et de supervision complète des appels

ALCATEL-LUCENT OMNIPCX RECORD SUITE Offrir aux organisations une solution d enregistrement et de supervision complète des appels ALCATEL-LUCENT Offrir aux organisations une solution d enregistrement et de supervision complète des appels QUAND L ENREGISTREMENT DEVIENT UNE NECESSITE Service client. Validation des transactions. Conformité

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Surveillance vidéo intelligente sur IP

Surveillance vidéo intelligente sur IP Surveillance vidéo intelligente sur IP Omnicast est la solution idéale pour les entreprises qui exigent une gestion transparente des données audio, vidéo et informatiques sur tout réseau IP. Grâce à des

Plus en détail