& ses partenaires CATALOGUE

Dimension: px
Commencer à balayer dès la page:

Download "& ses partenaires CATALOGUE"

Transcription

1 CATALOGUE & ses partenaires ÉDITION bis, chemin des Graviers BP 34, Gif-sur-Yvette Tél Fax Internet :

2 Notre Métier Les pôles d activité Créée en 1979 et située dans le parc naturel de la vallée de Chevreuse, INTERDATA rejoint le groupe MRV Communications en MRV, fondé en 1988, est un groupe américain reconnu comme l un des leaders mondiaux de l industrie optique et de la fourniture d équipements d infrastructure réseaux (CA de 450 M$ - effectif de 2000 personnes). MRV propose parmi ses gammes de produits, des solutions de management distant, des équipements de transmission tels que les convertisseurs de média, les équipements WDM et des solutions de commutation Metro Ethernet pour construire les réseaux opérateurs de nouvelle génération. Aujourd hui, Interdata est un acteur renommé dans le monde optique avec 40 % de son Chiffre d affaires réalisé avec les équipements MRV. L entreprise assure aussi pleinement son métier d intégrateur dans les domaines de l infrastructure et de la sécurité des réseaux. Interdata réalise un CA de 20 M avec un effectif de 70 personnes. L entreprise est certifiée ISO 9001 depuis le 31 mai Sécurité Réseaux Infrastructure Mobilité & Communication IP Gestion du S.I. Réseaux optiques à haut débit Optimisation Réseaux Notre Valeur Ajoutée Expérience et Expertise Le parcours accompli depuis l émergence des réseaux informatiques positionne Interdata comme un acteur majeur et fiable disposant d une forte capacité à proposer des solutions en parfaite adéquation avec les besoins. Bénéficiant des plus hauts niveaux de certification de nos fournisseurs nous accompagnons notre client tout au long de sa démarche : de l élaboration de la solution à sa maintenance et à son évolution, en passant par sa mise en œuvre. Récapitulatif des étapes proposées : Préparation Conception Etude des besoins Définition d architecture Validation sur maquette Réalisation Gestion de projet Mise en œuvre de la solution Transfert de compétence Fourniture des documents livrables Recette Tests selon cahier des charges VABF, VSR selon la taille du projet Formation Formation produits Formations personnalisées sur sites possibles Support et Maintenance NOC 7j/7 et 24h/24 Hotline dédiée 24/7 Suivi des demandes grâce à une application dédiée accessible par le client via un extranet Mise à disposition des versions logicielles Remplacement du matériel (retour atelier, échange sur site) Télémaintenance

3 Multiplexage optique WDM pour optimiser la fibre optique La solution LambdaDriver répond au besoin de transport de données à très haut débit sur fibre optique. Grâce au multiplexage optique (CWDM / DWDM), elle permet de véhiculer plusieurs services (données, sauvegardes, voix, vidéo ) sur une unique paire de fibres optiques et ce, sur plusieurs centaines de kilomètres. Associée à des fibres optiques noires (FON) louées, elle permet de réduire fortement les coûts télécoms induits par la mise en place de PRA ou PCA. Alors, pourquoi ne pas construire son propre MAN privé et s affranchir des contraintes opérateurs? La plate-forme LambdaDriver est compacte, modulaire, simple (niveau 1), flexible (toute topologie), transparente à tout type de flux (Ethernet, Fiber Channel, SDH, ATM, E1, SDI ), intégrant les dernières technologies (TDM, ROADM, Raman, GMPLS, EFEC, G709 ) et supervisable. Réseau d accès fixe et mobile pour opérateurs OptiSwitch est une famille de commutateurs Ethernet / IP / MPLS / Optique. Elle permet de répondre aux besoins d agrégation Metro Ethernet, de démarcation (NTU, CPE) pour des services de VPN niveau 2 avancés et de collecte pour les réseaux mobiles. L offre repose sur des boîtiers multifonctions permettant de répondre à tous les scénarios jusqu à 10 Gbps. L accent est placé sur les services E-Line, E-LAN & EPL, la conformité au MEF, la qualité de service hiérarchique, le TDM (CES) et la synchronisation (PTP, SyncE). Le support de tous les outils de diagnostics OAM en hardware permet de mesurer la qualité des services avec une grande précision et d assurer ainsi un SLA élevé. Grâce à l outil de provisionning ProVision, la configuration et le management des services se font en quelques clics. MRV est ainsi reconnu comme un acteur mondial majeur dans les réseaux d accès Ethernet. Management out-of-band La série LX est conçue pour les administrateurs de réseaux informatiques et pour les opérateurs de systèmes qui ne peuvent se permettre de supporter les coûts d une coupure de réseau. LX est une solution complète d administration à distance qui permet à l administrateur de répondre de manière proactive à tous ses besoins de contrôle, de configuration et d acquisition de données sur ses équipements comme s il était physiquement présent. Connecté directement aux serveurs, aux ports consoles (série) et à l alimentation des équipements, l utilisateur peut réaliser toutes les opérations pour remettre son réseau en fonctionnement tout en contrôlant son environnement via des capteurs. Une large gamme de capteurs (contacts secs, boucles analogiques) est supportée par la série LX. Conversion de média FiberDriver est une gamme de convertisseurs de média destinée à optimiser l'utilisation des infrastructures optiques. La solution supporte tous les débits et tous les protocoles jusqu à 10 Gbps. Via le multiplexage temporel ou l utilisation d un seul brin de fibre par flux full duplex, cette solution modulaire, compacte et supervisable permet de démultiplier virtuellement les capacités de l infrastructure optique existante à faible coût. Avant de retirer des fibres dans vos fourreaux, pensez à nos convertisseurs pour optimiser vos fibres actuelles!

4 Gamme routeur Les routeurs des séries MX, M et J combinent des fonctionnalités IP/MPLS avec des niveaux inégalés de fiabilité, de sécurité et de performance. Les routeurs exécutent le code JUNOS, un système d exploitation modulaire avancé qui a fait ses preuves sur les réseaux routés les plus complexes. Les routeurs haute performance de Juniper s adressent aux entreprises et opérateurs qui veulent des solutions fiables et évolutives. Les produits répondent à des besoins de routeur PE, Backbone multi-services, POP, Man, Metro, DataCenter. Gamme Commutateur La gamme de commutateurs EX est conçue pour construire votre DataCenter, votre campus et ainsi répondre aux exigences d aujourd hui, performance, disponibilité et évolutivité. Les produits EX 2200, 3200, 4200 sont des commutateurs dotés de 24 ou 48 ports 10/100/1000 Mbps et d un module additionnel 4 ports Giga Fibre ou 2 ports 10 Giga. Le commutateur EX 4500 est équipé de 40 ports 1G/10G. Les commutateurs EX 4200 et EX 4500 peuvent être stackés pour former un châssis virtuel. Les EX 8200 sont des châssis, non bloquants et sécurisés, permettant de consolider un grand nombre de ports 1 Gbps et 10 Gbps en cœur de réseau ou DataCenter. La gamme EX se caractérise par l implémentation du code JunOS qui a fait ses preuves dans le monde opérateur et maintenant porté à l entreprise. Passerelle Multi-Services Juniper Networks innove une nouvelle fois en proposant la gamme SRX qui répond aux nouvelles exigences rencontrées par les entreprises et opérateurs. La gamme SRX «branch» est un routeur CPE à fortes valeurs ajoutées qui permet de consolider sur une appliance performante et évolutive des fonctionnalités de routage, commutation, firewall, VPN IPsec, IDP, UTM, passerelle SIP et QoS évoluées. Les gammes SRX 1400, 3x00 et 5x00 sont des solutions hautes performances et évolutives. Ces plates-formes qui fournissent des fonctionnalités de routage, de firewall, d IDP et QoS évoluées permettent de gérer de 10 Gbps à 120 Gbps de trafic et jusqu à 10 millions de sessions sur une unique machine. La gamme SRX est basée sur l Operating System modulaire de Juniper, JunOS. Firewall Les appliances firewall de Juniper Networks disposent de fonctions de sécurité UTM (Unified Threat Management) dont Stateful firewall, IPS, Antivirus (anti-logiciels espions, anti-phishing et anti-logiciels publicitaires), antispam et filtrage Web pour protéger le réseau contre les attaques. La segmentation du réseau, le routage dynamique et les modes de déploiement multiples simplifient l intégration réseau et le déploiement de la sécurité interne. Gamme VPN SSL Leader du marché, la gamme Secure Access de Juniper permet aux entreprises de fournir un accès distant au système d information à différents types de population (employés, partenaires, ) de façon sécurisée. Ses atouts : Support d un très grand nombre d applications Sécurité renforcée Granularité, Evolutivité, redondance Support des terminaux (PC, PDA, Mobile, ) Secure Meeting Plan de continuité d activité avec la licence ICE (pandémie, )

5 Gamme NAC Avec l ouverture du système d information à l intégration de plus en plus d équipements IP et d une population plus large que celle de l entreprise, une sécurité périmétrique est indispensable pour garantir l intégrité du système d information. La meilleure façon d adresser cette problématique est la mise en place de contrôle d accès réseau. Juniper Networks dispose d une offre complète et robuste reconnue par les analystes du marché. L une de ses forces est son ouverture au standard permettant une interopérabilité avec les solutions mises en place dans l entreprise. Découverte et profilage dynamique des équipements réseau La solution «Beacon Endpoint Profiler» de Great Bay Software permet d automatiser la découverte, l identification et le monitoring de tous les équipements connectés au réseau. Elle s appuie sur des techniques de profilage très diverses et non intrusives. L offre de Great Bay répond ainsi aux problématiques et défis inhérents à l implémentation d un projet NAC / 802.1x, grâce à ses fonctions uniques : Découverte de tous les équipements présents sur le réseau ciblé Profilage dynamique des équipements selon différents critères (identité), afin d'assurer la granularité des accès/authentification de ces équipements Mise à jour en temps réel et historisation des informations (adressage, localisation, comportement ) Détection d'évènements de sécurité (MAC Spoofing, Port Swapping ) Infrastructure WiFi sécurisée pour entreprise Les solutions sans fil de Juniper offrent un réseau WiFi performant, sécurisé et évolutif à l intérieur et à l extérieur des bâtiments. Sa technologie unique et innovante de «Local Switching» permet de supporter les applications voix et données les plus exigeantes en commutant directement le trafic au niveau des commutateurs d extrémité où sont connectés les points d accès (augmentation de la bande passante et diminution des temps de latence). La solution d administration centralisée WLM-RMTS permet aux responsables informatiques de gérer l ensemble du cycle de vie de l infrastructure WiFi (planification, configuration, déploiement, supervision, optimisation et «reporting»). L architecture client/serveur de WLM-RMTS permet de déployer facilement des réseaux WiFi multi-sites. Juniper propose également un système de localisation en temps réel permettant de situer dans l espace des équipements WiFi. Gestion des accès aux réseaux WiFi et filaires Les solutions MultiBox de Netinary permettent d exploiter simplement et efficacement les réseaux WiFi et filaires à usage public, privé ou mixte. Elles permettent de contrôler les accès des utilisateurs par l intermédiaire d un portail web captif. En parallèle, elles enregistrent l ensemble des informations de connexion conformément aux obligations légales européennes. Les solutions MultiBox supportent n importe quel type de périphérique et s adaptent à leur configuration grâce au mécanisme de «Zero Configuration Networking». Plusieurs modules complémentaires sont également disponibles : agrégation de liens, facturation (interface PMS / CB), filtrage d URL, impression sans driver, répartition de charge et Shibboleth. Les solutions MultiBox existent sous forme d Appliance ou pour les environnements virtuels VMWare et s intègrent parfaitement aux différents environnements en proposant deux types d architecture : autonome ou centralisée (multisites).

6 Virtualisation des DataCenters Fort de son expérience de 10 ans dans le clustering de cœur de réseau (technologie Split MLT de Nortel), Avaya a conçu l architecture VENA (Virtual Entreprise Network Architecture) permettant la virtualisation des services et des applications au travers d un DataCenter. La gamme des commutateurs de DataCenter Avaya VSP a été conçue afin de répondre à cette problématique. Elle intègre les fonctionnalités de Switch Fabric Etendu sur plusieurs commutateurs surpassant les clusters de commutateurs actuels tout en intégrant les services de virtualisation de réseaux (VRF-Lite, IP VPN- Lite). Le module de Switch Fabric Etendu de VENA repose sur une version améliorée du standard IEEE Shortest Path Bridging (SPB) afin de garantir un environnement solide et simplifié. Cette architecture augmente la flexibilité et l évolutivité en fournissant une infrastructure capable de créer un cloud privé, afin de garantir en permanence la disponibilité des contenus et des accès aux applications. La gamme VSP 9000 apporte une haute disponibilité au DataCenter avec au maximum 6 matrices de commutation et 2 CPU ainsi qu une forte densité de ports (jusqu à 240 ports 10 Gbps ou 480 ports 1Gbps). Cœur de réseau Pionnier de la technologie de mise en cluster des commutateurs de cœur de réseau avec la technologie Nortel Split MLT, Avaya a étendu sa technologie de clustering sur les ERS 5500, ERS 5600, ERS 8800 et VSP Les cœurs de réseau d Avaya sont disponibles en stack et en châssis offrant de haute performance et de haute capacité. Les commutateurs stack 10/100/1000, Giga et 10 Giga de cœur de réseau sont empilables jusqu à 8 créant un bus maximal de 1.15Tbps administrable comme un châssis. Les châssis offrent une haute disponibilité et de hautes capacités de commutation avec une capacité de commutation allant de 512 Gbps à 8.4 Gbps. Serveurs Afin de répondre au mieux aux besoins actuels des salles serveurs, l architecture Double Top Of the Rack (Double TOR) proposée par les ERS 5500/5600 permettent de s affranchir des problèmes de câblage et de maintenance des commutateurs tout en offrant une très haute disponibilité de la solution. Cette architecture Double TOR est constituée de 2 stacks horizontaux indépendants remontant vers le cœur du réseau en multi-liens Giga ou 10 Giga. Les ERS 5500/5600 sont empilables jusqu à 8 ou jusqu à un maximum de 400 ports. Les ERS 5600 sont disponibles en version 32, 50 ou 98 ports et dispose d une double ou triple alimentation électrique. Périphérie La gamme ERS 4500 répond aux exigences des clients qui souhaitent disposer de commutateurs 10/100 ou 10/100/1000 avec des remontées Giga ou 10 Giga vers le cœur de réseau. Les ERS 4500 sont disponibles en version PoE ou non PoE. Ces commutateurs intègrent toutes les fonctionnalités d accès au réseau. Les ERS 4500 sont empilables jusqu à 8 et disposent d un bus de stack redondant maximal de 320 Gbps. Stack haute capacité permettant une maintenance et une gestion des flux optimum Implémentation Flexible Replacement Automatique des commutateurs Ajout de nouveaux commutateurs simplifié Fonctionnalités d accès au réseau basées sur les standards Stack Bi-directionnel utilisant le plus court chemin Architecture distribuée pour la périphérie Cluster de cœur de réseau Architecture Top Of the Rack pour les serveurs Serveurs Solutions de sécurité réseaux et applicatives StoneSoft propose des solutions de sécurité firewall et IPS prévues pour protéger votre réseau avec une réponse maximale aux besoins de haute disponibilité. L ensemble des éléments est certifié VMWARE pour apporter la sécurité directement au sein de votre environnement ESX. Serveur de gestion centralisée : StoneGate Management Center SMC Gestion, supervision et centralisation des logs Supervision graphique temps réel de votre réseau et génération automatique de rapports d activité Firewall/VPN : Partage de charge sur plusieurs lignes Internet et VPN Fonctionnement natif du cluster en mode multi-actifs jusqu à 16 nœuds Intégration native des fonctionnalités IPS sur les protocoles Web et messagerie IPS/IDS : Inspection de niveau 7 avec un fonctionnement mixte IPS/IDS sur une même machine Bypass hardware en cas de dysfonctionnement Possibilité de cluster en série permettant une augmentation des performances

7 Gestion et Optimisation des flux Allot Communications permet de contrôler la bande passante en gérant les priorités par application ou par utilisateur pour des débits allant de 4 Mb/s à 160 Gb/s. La solution est proposée avec un logiciel de gestion centralisée commun à toutes les plate-formes offrant ainsi une vision détaillée des flux grâce à une multitude de rapports. De plus, Allot Communications ne cesse de développer son offre afin de proposer des services annexes suivants : le filtrage URL WebSafe, la gestion dynamique d abonnés et de gestion de quota avec le SMP (Subscriber Management Platform), la redirection de flux vers des services de caching comme MediaSwift ou vers des applications tierces. La solution Service Protector (détection des attaques Zero Days, Spam, Zombies, etc.), associée au logiciel NetXplorer, Service Protector permet de déceler une attaque ou une machine infectée et de bloquer le flux généré afin de protéger le réseau et arrêter la propagation du virus. EfficientiP, The Global IPAM Company EfficientiP, The Global IPAM Company, développe des serveurs appliances intégrant les services IPAM-DNS-DHCP-TFTP-NTP et la gestion des services DNS-DHCP de Microsoft et de l Open source consortium. EfficientiP propose une gamme de solutions assurant une gestion complète du cycle de vie des adresses IP depuis la planification, la configuration et jusqu à la réconciliation. EfficientiP garantit la haute disponibilité et la sécurisation des services réseaux pour une mise en place simple et efficace de plans de continuité et de reprise d activité. Avantages clefs des appliances SOLIDserver TM IPAM-DNS-DHCP Visibilité : accès immédiat via interface web aux données IP et aux services DNS- DHCP Contrôle : Intégrité, unicité et cohérence des données sont garanties. Management : L ensemble des configurations des services DNS-DHCP et du plan d adressage peut être opéré depuis un point central. Continuité : L ensemble de l architecture peut être redondée, depuis la mise en place de failover en mode actif-actif au double attachement réseau des appliances SOLIDserver (en passant par les composants hardware) Automatisation : EfficientiP unifie et automatise la gestion du plan d adressage avec les services DNS-DHCP. En une seule opération, les administrateurs configurent automatiquement les serveurs DNS et DHCP associés à la création de réseaux et adresses IP Réconciliation : EfficientiP découvre et trace les connectivités des adresses IP sur le réseau en identifiant pour chaque adresse le switch, le port, le Vlan et le nom DNS associé. Rapports et statistiques : Des rapports et statistiques donnent une vision claire, précise et synthétique de l utilisation des services. Ils permettent de maitriser les évolutions des infrastructures en apportant une capacité de projection et donc d anticipation de la consommation des ressources IP. Répartiteurs de charge A10 Networks La solution A10 Networks est fondée sur une plate-forme matérielle révolutionnaire. Cette plate-forme architecturée à base de processeurs dédiés (ASICs) permet de proposer des services de répartition de charge à très hautes performances. En plus des fonctionnalités standards de répartition, A10 Networks ajoute : Accélération Applicative et Optimisation Web (cache, compression, multiplexage, réécriture et scripting) Accélération SSL pour les flux HTTPS et Mail (TLS) Protection des attaques de type DoS par le matériel Haute disponibilité Actif / Actif, intégration facilitée dans tous types de réseaux niveau 2 ou 3 IPv4/IPv6 supporté nativement Nouvelles plate-formes équipées de matériel et logiciel 64bits, offrant de meilleures performances Virtualisation native des équipements aux niveaux 2/3

8 Solution SIEM de nouvelle génération Gestion centralisée des événements, des flux réseau, et des risques de sécurité La solution QRadar permet de collecter et d analyser en temps réel l ensemble des évènements et de l activité sur le réseau (Logs & Flows) produits par les équipements d infrastructure, de sécurité, systèmes et applications. QRadar assure la détection de tout type d anomalie grâce à une technologie basée sur la corrélation des évènements et l analyse comportementale. En réduisant de façon significative le volume d évènements à traiter, les équipes sécurité peuvent se focaliser les «vraies» alertes, qualifiées et priorisées par QRadar. Simple et rapide à déployer, basée sur une architecture intégrée et évolutive, QRadar constitue une solution sans égal en termes de : Log Management : gestion centralisée des logs et alertes de sécurité, SIEM : intelligente sécurité, détection des menaces pour une protection efficace du système d information, surveillance réseau Reporting / Audit : Automatisation des contrôles, indicateurs sécurité, dans le cadre de la conformité aux règlementations et politiques de sécurité Risk Management : Gestion proactive des risques et des vulnérabilités, via l audit des données de configurations des équipements (pare-feu, routeurs ) Sécurisation des accès Internet Auparavant, le contenu Internet était statique et prévisible. Aujourd'hui, la majorité du contenu Internet est dynamique et donc plus vulnérable aux attaques. La solution Websense permet de réduire l exposition à ces nouvelles menaces en associant le filtrage d URL à des fonctionnalités de sécurité avancées : antivirus, analyse de la sécurité et classification du contenu en temps réel, contrôle des applications, visibilité et contrôle du trafic SSL, prévention contre la perte de données (DLP), La technologie de déploiement TruHybrid permet de répondre aux différents besoins des entreprises (utilisateurs distants, filiales, plan de reprise d activité, ) en proposant un choix de plate-formes installées sur site ou disponibles en mode hébergé (SaaS : Security-as-a-Service). La console de gestion TRITON centralise l ensemble des politiques de sécurité de l entreprise et offre une interface graphique Web simple, un tableau de bord, des stratégies de contrôle intuitives, une administration déléguée et une génération de rapports flexibles et intégrés. Produit imprimé sur papier certifié PEFC/ Conception Réalisation - Tél. : /106

& ses partenaires C A T A L O G U E. Groupe

& ses partenaires C A T A L O G U E. Groupe C A T A L O G U E & ses partenaires 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : com@interdata.fr - Internet : www.interdata.fr Groupe Multiplexage

Plus en détail

& ses partenaires CATALOGUE

& ses partenaires CATALOGUE CATALOGUE & ses partenaires ÉDITION 2013 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : contact@interdata.fr - Internet: www.interdata.fr Notre

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Alcatel-Lucent OmniSwitch 6850. Commutateur LAN empilable

Alcatel-Lucent OmniSwitch 6850. Commutateur LAN empilable Alcatel-Lucent Commutateur LAN empilable La gamme de commutateurs LAN empilables (Stackable LAN Switch, SLS) Alcatel-Lucent OmniSwitch 6850 répond aux besoins des entreprises et des opérateurs en matière

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Offre d interconnexion

Offre d interconnexion Offre d interconnexion de M a n c h e N u m é r i q u e Manche Numérique / DUSI octobre 2014 v1.7 Agenda Les infrastructures Manche Numérique Réseau & Datacenter cloud-manche Votre réseau privé Le catalogue

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Juniper Networks Switching : EX & QFX Series

Juniper Networks Switching : EX & QFX Series Outil d aide à la vente Juniper Networks Switching : EX & QFX Series Pôle commercial : pole.juniper@westconsecurity.fr tél. 01 41 85 15 81 Equipe technique : service.technique@westconsecurity.fr tél. 0

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Agence à la demande Branch on Demand TM

Agence à la demande Branch on Demand TM Résumé de la solution Agence à la demande Branch on Demand TM Étendre et sécuriser l accès à toute l entreprise Branch on Demand Étendre l accès aux ressources de l entreprise Au fur et à mesure que les

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Positionnement produit

Positionnement produit Positionnement produit Référence DES-3528 Désignation Switch administrable xstack 24 ports de niveau 2+, avec 2 ports Gigabit et 2 liaisons montantes Gigabit Combo 10/100/1000Base- T/SFP Cas de figure

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

: La nouvelle référence en matière de connectivité haut débit sans fil

: La nouvelle référence en matière de connectivité haut débit sans fil : La nouvelle référence en matière de connectivité haut débit sans fil Les solutions epmp de Cambium Networks pour la connectivité haut débit sans fil sont les seules à procurer une fiabilité éprouvée

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail