Gamme d appliances de sécurité gérées dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Gamme d appliances de sécurité gérées dans le cloud"

Transcription

1 Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre les réseaux distribués rapides, sûrs et faciles à gérer. Première appliance de sécurité gérée dans le cloud au monde, Meraki MX apporte une visibilité et un contrôle exhaustifs dans les environnements en campus et distribués. Fonctionnalités de pare-feu nouvelle génération Contrôle du trafic en fonction des applications: définition des règles de bande passante sur la base d applications de type niveau 7 (par ex. YouTube, Skype, P2P). Définition de priorités dans les applications critiques et étranglement du trafic de nature non professionnelle. Filtrage de contenu : filtres de contenu à base de catégories conformes à CIPA, configurables pour les classes d utilisateurs en fonction du profil membre utilisateur/ groupe dans Active Directory. VPN à provisionnement automatique VPN site à site: génération d un tableau de routage, d un provisionnement et d un échange de clé automatisés via le cloud sécurisé de Meraki. Interaction avec les VPN normés IPsec. VPN client : prise en charge de clients natifs Mac OS X, ipad et Android sans coûts licence par utilisateur. Pare-feu dynamiques : définition des règles de pare-feu par le biais d une interface graphique intuitive. Services de passerelles pour succursales Services embarqués de gestion DHCP, NAT, qualité de service et VLAN. NAT 1:1 et DMZ configurés et mis à jour à partir du cloud. Agrégation de liaisons : multiples connexions du réseau étendu combinées dans une interface unique à grande vitesse, avec règles de qualité de service, de configuration du trafic et de reprise de liaison. Reprise de niveau 3 : détection automatique des défaillances de niveau 2 et de niveau 3 et reprise rapide, incluant les modems USB 3G/4G. Optimisation du réseau étendu: l élimination de la redondance des données, l optimisation de protocole et la compression permettent des économies de bande passante à hauteur de 99% pour le trafic (CIFS), FTP, http et TCP de partage de fichiers Windows. Gestion cloud d avant garde sur le marché Gestion unifiée de réseau étendu, LAN et LAN Wifi sur un seul tableau de bord, se mettant facilement à l échelle de petits déploiements jusqu à de vastes déploiements multi-sites comprenant des milliers d appareils. Alertes sur les baisses de puissance électrique ou les modifications de configuration. Administration à base de rôles, alertes de modifications de configuration et journaux de modifications de configuration pouvant être audités. Rapports de synthèse archivés dans le cloud avec informations détaillées sur les utilisateurs, l utilisation des appareils et des applications. Mises à jour et optimisations fonctionnelles trimestrielles fournies à la demande à partir du contrôleur dans le cloud de Meraki.

2 Composants internes de Meraki MX Aperçu du modèle MX400, les caractéristiques peuvent varier selon les modèles Alimentation électrique redondante Conception fiable, énergétiquement performante Optimisation du réseau étendu Disque SATA 1Tbit UCT optimisée Pare-feu et configuration de trafic de niveau Mémoire supplémentaiure Pour le filtrage de contenu Ports liaisons multiples Liaison/ reprise de liaison Support modem 3G/4G Reprise Wifi automatique Ports Ethernet/SFP+ 10Gb Pour une connectivité par commutateur Architecture gérée dans le cloud Élaborée à partir de la plateforme de réseau cloud primée de Meraki, MX constitue la seule appliance de réseau et de sécurité gérée à 100% dans le cloud. Les appliances MX s auto provisionnent et récupèrent automatiquement les règles et la configuration dans le cloud. De puissants outils à distance procurent une visibilité et un contrôle à l échelle du réseau et permettent une administration qui ne requiert pas d expertise réseau sur site. Les services cloud fournissent des mises à jour fluides du firmware et des signatures de sécurité, mettent en place automatiquement des tunnels VPN de site à site et assurent un contrôle du réseau 24 heures sur 24 et 7 jours sur 7. De plus, le tableau de bord de gestion par navigateur de MX élimine entièrement les besoins en formation. La plateforme matérielle de MX est construite pour la gestion cloud et son UCT comme ses ressources mémoire ont été conçues pour apporter une sécurité de pointe qui s adapte au contenu et aux ap- plications. La plateforme renforcée de MX présente des fonctionnalités avancées comme la configuration du trafic applicatif de niveau 7, le filtrage de contenu, des fonctionnalités anti-virus et anti-phishing ainsi que de VPN site à site, le tout avec le débit et la capacité de réseaux modernes de haute densité. Contrôle des applications, des utilisateurs et des appareils MX permet un contrôle complet des utilisateurs, du contenu et des applications et fournit la visibilité, la sécurité et le contrôle requis pour les réseaux à usage mixte. La technologie de prise d empreinte de niveau 7 permet aux administrateurs de bloquer le contenu et les applications indésirables et empêche les applications de nature non professionnelle comme BitTorrent de gâcher une bande passante précieuse. De même, MX peut définir des priorités de trafic critique comme la voix et la vidéo. Jusqu à six dispositifs Meraki consolidés avec une seule appliance Meraki MX Architecture de gestion cloud de Meraki 2

3 VPN site-à-site à configuration automatique Contrôle des applications Prise d empreinte des utilisateurs et des périphériques Filtrage de contenu Active Directory intégré Optimisation du réseau étendu Liaison et reprise de liaison Fiabilité accrue pour les réseaux distribués Les multiples ports du réseau étendu avec des capacités d équilibrage et de reprise permettent l utilisation de connexions Internet de commodité redondantes, mettant ainsi à disposition une bande passante supplémentaire et une fiabilité renforcée à un coût fractionné. Pour les sites distants où il est difficile de provisionner plusieurs services filaires, Meraki MX peut basculer sur des connexions Internet Wifi 3G/4G. Coûts de bande passante réduits grâce à une optimisation du réseau étendu L optimisation du réseau étendu utilise plusieurs techniques afin d améliorer de façon considérable la performance des applications et de réduire les besoins en bande passante sur les sites distants. Toutes les appliances Meraki MX incluent l optimisation du réseau étendu sans coût supplémentaire. Le MX 60 offre une optimisation de base du réseau étendu, alors que les modèles MX80, MX90, MX400 et MX600 proposent une optimisation avancée du réseau étendu. L optimisation de base du réseau étendu comprend la compression de liaisons et l optimisation de protocoles. L optimisation avancée du réseau étendu permet en plus d éliminer la redondance des données et une mise en mémoire cache pour améliorer plus encore la performance. Meraki optimise plusieurs protocoles, dont le trafic (CIFS), FTP, HTTP et générique TCP pour le partage de fichiers Windows. Meraki a recours à une base de données universelle pour maximiser l efficacité de la mémoire cache. 3

4 Gestion et fonctionnement simplifiés MX a été conçu pour une utilisation simple, y compris dans les filiales sans service informatique sur site. Grâce à une interface intuitive, une aide contextuelle et un support en temps réel depuis le cloud, toute formation spécialisée est éliminée. Le déploiement de MX sur sites distants s effectue par simple connexion de MX à Internet pour un auto-provisionnement sécurisé à partir du cloud. Les mises à niveau du firmware, les correctifs de sécurité et les mises à jour des signatures sont tous fournis de façon fluide depuis le cloud, garantissant que MX est constamment à jour. L intégration de vastes fonctionnalités de sécurité et de réseau dans un seul dispositif intuitif réduit drastiquement la complexité au niveau des filiales. La gestion cloud par navigateur de Meraki fournit une ensemble complet et puissant de fonctionnalités d administration via le Web et élimine le besoin d interfaces propriétaires de configuration de ligne de commande, le besoin en formation ou en personnel supplémentaire. Les appliances Meraki MX peuvent être entièrement déployées et provisionnées en quelques minutes sans nécessiter de configuration ou d activation en local. Les passerelles supplémentaires ou de remplacement peuvent être envoyées aux bureaux distants et installées par des équipes non techniques, ce qui économise des millions en termes de temps et de frais de déplacement. Garantie sur toute la durée de vie et remplacement anticipé sous 24 heures Les appliances Meraki MX appliances incluent une garantie limitée sur toute la durée de vie du matériel qui prévoit le remplacement anticipé sous 24 heures du matériel, à condition que l acheteur d origine détienne le produit. Le modèle simplifié de licences logicielles et de maintenance de Meraki combine également toutes les mises à niveau logicielles, la gestion centralisée des systèmes et un support téléphonique dans un seul modèle simple à comprendre. Pour toutes les informations détaillées, merci de consulter Accessoires Les modèles Meraki MX90, 400 and 600 prennent en charge les accessoires optiques enfichables pour des connexions centrales à haute vitesse ou des connexions d agrégation de liaisons, ce entre les armoires de câblage ou vers les commutateurs d agrégation. Meraki propose plusieurs modules enfichables normés Gigabit et 10 Gigabit. Chaque appliance a par ailleurs fait l objet de tests de conformité avec plusieurs modules de tiers. Modules d interface pour MX400 et MX600 Accessoires optiques enfichables pour les modèles MX90, MX400, MX600 Accessoires / Accessoires optiques Modules d accessoires Meraki compatibles avec MX90, MX400 et MX600. Accessoires optiques tiers supplémentaires pris en charge pour d autres applications. Modèle Description Standard Portée SFP-1GB-SX Module fibre Meraki 1 GbE SFP SX 1000BASE-SX 550m SFP-10GB-SR Module Meraki 10 GbE SFP+ courte distance 10GBASE-SR 400m CBL-TA-1M Meraki 10 GbE Câble Twinax avec connecteurs SFP+ 10GSFP+Cu 1m Modules d interface pour MX400 et MX600. Note: les modèles Meraki 1 GbE SFP SX et 10 Gbe SFP-SR utilisent des connecteurs LC. Modèle IM-8-CU-1GB IM-8-SFP-1GB IM-2-SFP-10GB Description Meraki 8 x 1 GbE Copper Interface Module for MX400 and MX600 Meraki 8 x 1 GbE SFP Interface Module for MX400 and MX600 Meraki 2 x 10 GbE SFP+ Interface Module for MX400 and MX600 4

5 Options des produits MX60 MX80 MX90 MX400 MX600 Cas d utilisation recommandés Petit bureau / filiale de vente (approx. 20 utilisateurs) Bureau de taille moyenne (approx. 100 utilisateurs) Bureau de taille moyenne (approx. 250 utilisateurs) Grand bureau / concentrateur (approx utilisateurs) Grand bureau / concentrateur (approx utilisateurs) Débit pare-feu dynamiques 100 Mbit/s 250 Mbit/s 500 Mbit/s 1 Gbit/s 2 Gbit/s Débit sécurité avancée 50 Mbit/s 125 Mbit/s 225 Mbit/s 325 Mbit/s 650 Mbit/s Sessions VPN site-à-site maximales Interfaces résau étendu 1 x GbE 2 x GbE 2 x GbE 2 x GbE 2 x GbE Interfaces LAN 4 x GbE 4 x GbE 8 x GbE 2 x GbE (SFP) 8 x GbE 8 x GbE (SFP) 4 x 10GbE (SFP+) (baies à 2 modules) 8 x GbE 8 x GbE (SFP) 4 x 10GbE (SFP+) (baies à 2 modules) Optimisation du réseau étendu Mémoire cache d optimisation du réseau étendu USB pour reprise 3G/4G* Basique Avancée Avancée Avancée Avancée 100 Mbit 1 Tbit 1 Tbit 1 Tbit 4 x 1 Tbit (RAID) oui oui oui oui oui Montage Bureau / Mur Châssis 1U Châssis 1U Châssis 1U Châssis 2U Dimensions 248 mm x 171 mm x 32 mm 483 mm x 254 mm x 44 mm 483 mm x 254 mm x 44 mm 483 mm x 559 mm x 44 mm 483 mm x 559 mm x 89 mm Poids 1.8 kg 3.6kg 4.1kg 15.0 kg 24.0 kg Alimentation électrique Courant continu 15W (inclus) courant alternatif V 50/60Hz courant alternatif V 50/60Hz courant alternatif (double) V 50/60Hz courant alternatif (double) V 50/60Hz Charge électrique (bas régime / plein régime) 4W / 10W (MX60) 6W / 13W (MX60W) 26W / 32W 28W / 35W 123W / 215W 132W / 226W Température de fonctionnement 0 C to 40 C 0 C to 40 C 0 C to 40 C 0 C to 40 C 0 C to 40 C Hygrométrie 5% à 95% 5% à 95% 5% à 95% 5% à 95% 5% à 95% 5

6 Caractéristiques techniques Gestion Gestion via le Web en utilisant le contrôleur dans le cloud de Meraki Fenêtre unique sur les réseaux câblés et Wifi Déploiement à distance sans manipulation (pas d activation requise) Mise à jour du firmware et correctifs de sécurité automatiques Gestion centralisée des règles Authentification forte et authentification unique à l échelle de l entreprise Administration à base de rôles avec changement de mot de passe et alertes Suivi et rapports Suivi du débit, de la connectivité et alertes Statistiques détaillées de l historique par port et par client Statistiques sur l usage des applications Journaux de modification à l échelle de l entreprise pour la conformité et la gestion du changement Suivi de tunnel VPN et de la latence Détection d actifs réseau et identification de l utilisateur périodiques avec mesures clés sur l utilisation Intégration de Syslog Diagnostics à distance Capture de paquets à distance en direct Diagnostic et outils de détection de panne en temps réel Journaux d évènements agrégés avec recherche instantanée Services de réseau et de sécurité Pare-feu dynamique 1:1 NAT, DMZ VPN site à site (IPsec) IP, PPoE et NAT multiples du réseau étendu Support VLAN et services DHCP Routage statique Quarantaine des utilisateurs et des terminaux Gestion de la performance du réseau étendu Agrégation de liaisons du réseau étendu Reprise automatique de niveau 3 (y compris connexions VPN) Reprise par modem USB 3G / 4G (Sprint, Verizon, AT&T) Analyse et configuration du trafic de couche applicative (niveau 7) Capacité à sélectionner la liaison montante du réseau étendu en fonction de la configuration du trafic Optimisation du réseau étendu Cache au niveau de l octet Base de données universelle avec élimination de données redondantes Compression et optimisation du transfert TCP Optimisation des protocoles de niveau 7 (CIFS, HTTP, FTP) Note: non disponible en mode d intercommunication. Le MX60 présente une optimisation de base du réseau étendu qui inclut l optimisation de protocoles et la compression de liaisons, mais pas la mise en mémoire cache. Services de sécurité avancés VPN Client (IPsec)* Filtrage de contenu (conforme à CIPA) Moteur anti-virus Filtrage anti-phishing Licence Advanced Security requise Règlementation FCC (Etats-Unis) CB (CEI) CISPR (Australie/ Nouvelle Zélande) RoHS Garantie Garantie incluse sur toute la durée de vie du matériel avec remplacement anticipé sous 24 heures * Disponible avec la mise à jour logicielle de mi-mars

7 Guide de commande Pour commander une appliance MX, coupler une modèle matériel spécifique avec une seule licence (qui inclut les services cloud, les mises à niveau logicielle et le support). Par exemple, pour commander un MX90 avec une licence Advanced Security de 3 ans, commandez une référence MX90-HW couplée à une référence LIC-MX90-SEC-3YR. La garantie sur toute la durée de vie du matériel avec remplacement anticipé sous 24 heures est incluse dans tous les matériels sans frais supplémentaire. Modèle Licence Description MX60-HW MX80-HW MX90-HW MX400-HW MX600-HW LIC-MX60-ENT-1YR LIC-MX60-ENT-3YR LIC-MX60-ENT-5YR LIC-MX60-SEC-1YR LIC-MX60-SEC-3YR LIC-MX60-SEC-5YR LIC-MX80-ENT-1YR LIC-MX80-ENT-3YR LIC-MX80-ENT-5YR LIC-MX80-SEC-1YR LIC-MX80-SEC-3YR LIC-MX80-SEC-5YR LIC-MX90-ENT-1YR LIC-MX90-ENT-3YR LIC-MX90-ENT-5YR LIC-MX90-SEC-1YR LIC-MX90-SEC-3YR LIC-MX90-SEC-5YR LIC-MX400-ENT-1YR LIC-MX400-ENT-3YR LIC-MX400-ENT-5YR LIC-MX400-SEC-1YR LIC-MX400-SEC-3YR LIC-MX400-SEC-5YR LIC-MX600-ENT-1YR LIC-MX600-ENT-3YR LIC-MX600-ENT-5YR LIC-MX600-SEC-1YR LIC-MX600-SEC-3YR LIC-MX600-SEC-5YR Meraki MX60, licence et support Enterprise 1 an Meraki MX60, licence et support Enterprise 3 ans Meraki MX60, licence et support Enterprise 5 ans Meraki MX60, licence et support Advanced Security 1 an Meraki MX60, licence et support Advanced Security 3 ans Meraki MX60, licence et support Advanced Security 5 ans Meraki MX80, licence et support Enterprise 1 an Meraki MX80, licence et support Enterprise 3 ans Meraki MX80, licence et support Enterprise 5 ans Meraki MX80, licence et support Advanced Security 1 an Meraki MX80, licence et support Advanced Security 3 ans Meraki MX80, licence et support Advanced Security 5 ans Meraki MX90, licence et support Enterprise 1 an Meraki MX90, licence et support Enterprise 3 ans Meraki MX90, licence et support Enterprise 5 ans Meraki MX90, licence et support Advanced Security 1 an Meraki MX90, licence et support Advanced Security 3 ans Meraki MX90, licence et support Advanced Security 5 ans Meraki MX400, licence et support Enterprise 1 an Meraki MX400, licence et support Enterprise 3 ans Meraki MX400, licence et support Enterprise 5 ans Meraki MX400, licence et support Advanced Security 1 an Meraki MX400, licence et support Advanced Security 3 ans Meraki MX400, licence et support Advanced Security 5 ans Meraki MX600, licence et support Enterprise 1 an Meraki MX600, licence et support Enterprise 3 ans Meraki MX600, licence et support Enterprise 5 ans Meraki MX600, licence et support Advanced Security 1 an Meraki MX600, licence et support Advanced Security 3 ans Meraki MX600, licence et support Advanced Security 5 ans 7

8

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN

SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Application Delivery à la demande

Application Delivery à la demande Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Système de stockage Cisco NSS4000 4 baies Gigabit

Système de stockage Cisco NSS4000 4 baies Gigabit Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés

Mise en oeuvre simple et rapide aucune expertise en informatique n est exigée. Authentification unique pour tous les sites installés ÉQUIPEMENT VIDÉO HYBRIDE L'offre MaxPro Cloud comprend un enregistreur vidéo hybride permettant de fonctionner en mode "Cloud". Il permet à un utilisateur disposant d un PC, d un Mac, d une tablette ou

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Switches Gigabit ProSAFE Plus

Switches Gigabit ProSAFE Plus Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

Appliances de sécurité Cisco SA 500

Appliances de sécurité Cisco SA 500 Appliances de sécurité Cisco SA 500 Une solution de sécurité «tout-en-un» pour sécuriser votre petite entreprise Les appliances de sécurité Cisco SA 500, de la gamme Cisco Small Business Pro, sont des

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail