& ses partenaires CATALOGUE

Dimension: px
Commencer à balayer dès la page:

Download "& ses partenaires CATALOGUE"

Transcription

1 CATALOGUE & ses partenaires ÉDITION bis, chemin des Graviers BP 34, Gif-sur-Yvette Tél Fax contact@interdata.fr - Internet :

2 Notre Métier Les pôles d activité Créée en 1979 et située dans le parc naturel de la vallée de Chevreuse, INTERDATA rejoint le groupe MRV Communications en MRV, fondé en 1988, est un groupe américain reconnu comme l un des leaders mondiaux de l industrie optique et de la fourniture d équipements d infrastructure réseaux (CA de 450 M$ - effectif de 2000 personnes). MRV propose parmi ses gammes de produits, des solutions de management distant, des équipements de transmission tels que les convertisseurs de média, les équipements WDM et des solutions de commutation Metro Ethernet pour construire les réseaux opérateurs de nouvelle génération. Aujourd hui, Interdata est un acteur renommé dans le monde optique avec 40 % de son Chiffre d affaires réalisé avec les équipements MRV. L entreprise assure aussi pleinement son métier d intégrateur dans les domaines de l infrastructure et de la sécurité des réseaux. Interdata réalise un CA de 20 M avec un effectif de 70 personnes. L entreprise est certifiée ISO 9001 depuis le 31 mai Sécurité Réseaux Infrastructure Mobilité & Communication IP Gestion du S.I. Réseaux optiques à haut débit Optimisation Réseaux Notre Valeur Ajoutée Expérience et Expertise Le parcours accompli depuis l émergence des réseaux informatiques positionne Interdata comme un acteur majeur et fiable disposant d une forte capacité à proposer des solutions en parfaite adéquation avec les besoins. Bénéficiant des plus hauts niveaux de certification de nos fournisseurs nous accompagnons notre client tout au long de sa démarche : de l élaboration de la solution à sa maintenance et à son évolution, en passant par sa mise en œuvre. Récapitulatif des étapes proposées : Préparation Conception Etude des besoins Définition d architecture Validation sur maquette Réalisation Gestion de projet Mise en œuvre de la solution Transfert de compétence Fourniture des documents livrables Recette Tests selon cahier des charges VABF, VSR selon la taille du projet Formation Formation produits Formations personnalisées sur sites possibles Support et Maintenance NOC 7j/7 et 24h/24 Hotline dédiée 24/7 Suivi des demandes grâce à une application dédiée accessible par le client via un extranet Mise à disposition des versions logicielles Remplacement du matériel (retour atelier, échange sur site) Télémaintenance

3 Multiplexage optique WDM pour optimiser la fibre optique La solution LambdaDriver répond au besoin de transport de données à très haut débit sur fibre optique. Grâce au multiplexage optique (CWDM / DWDM), elle permet de véhiculer plusieurs services (données, sauvegardes, voix, vidéo ) sur une unique paire de fibres optiques et ce, sur plusieurs centaines de kilomètres. Associée à des fibres optiques noires (FON) louées, elle permet de réduire fortement les coûts télécoms induits par la mise en place de PRA ou PCA. Alors, pourquoi ne pas construire son propre MAN privé et s affranchir des contraintes opérateurs? La plate-forme LambdaDriver est compacte, modulaire, simple (niveau 1), flexible (toute topologie), transparente à tout type de flux (Ethernet, Fiber Channel, SDH, ATM, E1, SDI ), intégrant les dernières technologies (TDM, ROADM, Raman, GMPLS, EFEC, G709 ) et supervisable. Réseau d accès fixe et mobile pour opérateurs OptiSwitch est une famille de commutateurs Ethernet / IP / MPLS / Optique. Elle permet de répondre aux besoins d agrégation Metro Ethernet, de démarcation (NTU, CPE) pour des services de VPN niveau 2 avancés et de collecte pour les réseaux mobiles. L offre repose sur des boîtiers multifonctions permettant de répondre à tous les scénarios jusqu à 10 Gbps. L accent est placé sur les services E-Line, E-LAN & EPL, la conformité au MEF, la qualité de service hiérarchique, le TDM (CES) et la synchronisation (PTP, SyncE). Le support de tous les outils de diagnostics OAM en hardware permet de mesurer la qualité des services avec une grande précision et d assurer ainsi un SLA élevé. Grâce à l outil de provisionning ProVision, la configuration et le management des services se font en quelques clics. MRV est ainsi reconnu comme un acteur mondial majeur dans les réseaux d accès Ethernet. Management out-of-band La série LX est conçue pour les administrateurs de réseaux informatiques et pour les opérateurs de systèmes qui ne peuvent se permettre de supporter les coûts d une coupure de réseau. LX est une solution complète d administration à distance qui permet à l administrateur de répondre de manière proactive à tous ses besoins de contrôle, de configuration et d acquisition de données sur ses équipements comme s il était physiquement présent. Connecté directement aux serveurs, aux ports consoles (série) et à l alimentation des équipements, l utilisateur peut réaliser toutes les opérations pour remettre son réseau en fonctionnement tout en contrôlant son environnement via des capteurs. Une large gamme de capteurs (contacts secs, boucles analogiques) est supportée par la série LX. Conversion de média FiberDriver est une gamme de convertisseurs de média destinée à optimiser l'utilisation des infrastructures optiques. La solution supporte tous les débits et tous les protocoles jusqu à 10 Gbps. Via le multiplexage temporel ou l utilisation d un seul brin de fibre par flux full duplex, cette solution modulaire, compacte et supervisable permet de démultiplier virtuellement les capacités de l infrastructure optique existante à faible coût. Avant de retirer des fibres dans vos fourreaux, pensez à nos convertisseurs pour optimiser vos fibres actuelles!

4 Gamme routeur Les routeurs des séries MX, M et J combinent des fonctionnalités IP/MPLS avec des niveaux inégalés de fiabilité, de sécurité et de performance. Les routeurs exécutent le code JUNOS, un système d exploitation modulaire avancé qui a fait ses preuves sur les réseaux routés les plus complexes. Les routeurs haute performance de Juniper s adressent aux entreprises et opérateurs qui veulent des solutions fiables et évolutives. Les produits répondent à des besoins de routeur PE, Backbone multi-services, POP, Man, Metro, DataCenter. Gamme Commutateur La gamme de commutateurs EX est conçue pour construire votre DataCenter, votre campus et ainsi répondre aux exigences d aujourd hui, performance, disponibilité et évolutivité. Les produits EX 2200, 3200, 4200 sont des commutateurs dotés de 24 ou 48 ports 10/100/1000 Mbps et d un module additionnel 4 ports Giga Fibre ou 2 ports 10 Giga. Le commutateur EX 4500 est équipé de 40 ports 1G/10G. Les commutateurs EX 4200 et EX 4500 peuvent être stackés pour former un châssis virtuel. Les EX 8200 sont des châssis, non bloquants et sécurisés, permettant de consolider un grand nombre de ports 1 Gbps et 10 Gbps en cœur de réseau ou DataCenter. La gamme EX se caractérise par l implémentation du code JunOS qui a fait ses preuves dans le monde opérateur et maintenant porté à l entreprise. Passerelle Multi-Services Juniper Networks innove une nouvelle fois en proposant la gamme SRX qui répond aux nouvelles exigences rencontrées par les entreprises et opérateurs. La gamme SRX «branch» est un routeur CPE à fortes valeurs ajoutées qui permet de consolider sur une appliance performante et évolutive des fonctionnalités de routage, commutation, firewall, VPN IPsec, IDP, UTM, passerelle SIP et QoS évoluées. Les gammes SRX 1400, 3x00 et 5x00 sont des solutions hautes performances et évolutives. Ces plates-formes qui fournissent des fonctionnalités de routage, de firewall, d IDP et QoS évoluées permettent de gérer de 10 Gbps à 120 Gbps de trafic et jusqu à 10 millions de sessions sur une unique machine. La gamme SRX est basée sur l Operating System modulaire de Juniper, JunOS. Firewall Les appliances firewall de Juniper Networks disposent de fonctions de sécurité UTM (Unified Threat Management) dont Stateful firewall, IPS, Antivirus (anti-logiciels espions, anti-phishing et anti-logiciels publicitaires), antispam et filtrage Web pour protéger le réseau contre les attaques. La segmentation du réseau, le routage dynamique et les modes de déploiement multiples simplifient l intégration réseau et le déploiement de la sécurité interne. Gamme VPN SSL Leader du marché, la gamme Secure Access de Juniper permet aux entreprises de fournir un accès distant au système d information à différents types de population (employés, partenaires, ) de façon sécurisée. Ses atouts : Support d un très grand nombre d applications Sécurité renforcée Granularité, Evolutivité, redondance Support des terminaux (PC, PDA, Mobile, ) Secure Meeting Plan de continuité d activité avec la licence ICE (pandémie, )

5 Gamme NAC Avec l ouverture du système d information à l intégration de plus en plus d équipements IP et d une population plus large que celle de l entreprise, une sécurité périmétrique est indispensable pour garantir l intégrité du système d information. La meilleure façon d adresser cette problématique est la mise en place de contrôle d accès réseau. Juniper Networks dispose d une offre complète et robuste reconnue par les analystes du marché. L une de ses forces est son ouverture au standard permettant une interopérabilité avec les solutions mises en place dans l entreprise. Découverte et profilage dynamique des équipements réseau La solution «Beacon Endpoint Profiler» de Great Bay Software permet d automatiser la découverte, l identification et le monitoring de tous les équipements connectés au réseau. Elle s appuie sur des techniques de profilage très diverses et non intrusives. L offre de Great Bay répond ainsi aux problématiques et défis inhérents à l implémentation d un projet NAC / 802.1x, grâce à ses fonctions uniques : Découverte de tous les équipements présents sur le réseau ciblé Profilage dynamique des équipements selon différents critères (identité), afin d'assurer la granularité des accès/authentification de ces équipements Mise à jour en temps réel et historisation des informations (adressage, localisation, comportement ) Détection d'évènements de sécurité (MAC Spoofing, Port Swapping ) Infrastructure WiFi sécurisée pour entreprise Les solutions sans fil de Juniper offrent un réseau WiFi performant, sécurisé et évolutif à l intérieur et à l extérieur des bâtiments. Sa technologie unique et innovante de «Local Switching» permet de supporter les applications voix et données les plus exigeantes en commutant directement le trafic au niveau des commutateurs d extrémité où sont connectés les points d accès (augmentation de la bande passante et diminution des temps de latence). La solution d administration centralisée WLM-RMTS permet aux responsables informatiques de gérer l ensemble du cycle de vie de l infrastructure WiFi (planification, configuration, déploiement, supervision, optimisation et «reporting»). L architecture client/serveur de WLM-RMTS permet de déployer facilement des réseaux WiFi multi-sites. Juniper propose également un système de localisation en temps réel permettant de situer dans l espace des équipements WiFi. Gestion des accès aux réseaux WiFi et filaires Les solutions MultiBox de Netinary permettent d exploiter simplement et efficacement les réseaux WiFi et filaires à usage public, privé ou mixte. Elles permettent de contrôler les accès des utilisateurs par l intermédiaire d un portail web captif. En parallèle, elles enregistrent l ensemble des informations de connexion conformément aux obligations légales européennes. Les solutions MultiBox supportent n importe quel type de périphérique et s adaptent à leur configuration grâce au mécanisme de «Zero Configuration Networking». Plusieurs modules complémentaires sont également disponibles : agrégation de liens, facturation (interface PMS / CB), filtrage d URL, impression sans driver, répartition de charge et Shibboleth. Les solutions MultiBox existent sous forme d Appliance ou pour les environnements virtuels VMWare et s intègrent parfaitement aux différents environnements en proposant deux types d architecture : autonome ou centralisée (multisites).

6 Virtualisation des DataCenters Fort de son expérience de 10 ans dans le clustering de cœur de réseau (technologie Split MLT de Nortel), Avaya a conçu l architecture VENA (Virtual Entreprise Network Architecture) permettant la virtualisation des services et des applications au travers d un DataCenter. La gamme des commutateurs de DataCenter Avaya VSP a été conçue afin de répondre à cette problématique. Elle intègre les fonctionnalités de Switch Fabric Etendu sur plusieurs commutateurs surpassant les clusters de commutateurs actuels tout en intégrant les services de virtualisation de réseaux (VRF-Lite, IP VPN- Lite). Le module de Switch Fabric Etendu de VENA repose sur une version améliorée du standard IEEE Shortest Path Bridging (SPB) afin de garantir un environnement solide et simplifié. Cette architecture augmente la flexibilité et l évolutivité en fournissant une infrastructure capable de créer un cloud privé, afin de garantir en permanence la disponibilité des contenus et des accès aux applications. La gamme VSP 9000 apporte une haute disponibilité au DataCenter avec au maximum 6 matrices de commutation et 2 CPU ainsi qu une forte densité de ports (jusqu à 240 ports 10 Gbps ou 480 ports 1Gbps). Cœur de réseau Pionnier de la technologie de mise en cluster des commutateurs de cœur de réseau avec la technologie Nortel Split MLT, Avaya a étendu sa technologie de clustering sur les ERS 5500, ERS 5600, ERS 8800 et VSP Les cœurs de réseau d Avaya sont disponibles en stack et en châssis offrant de haute performance et de haute capacité. Les commutateurs stack 10/100/1000, Giga et 10 Giga de cœur de réseau sont empilables jusqu à 8 créant un bus maximal de 1.15Tbps administrable comme un châssis. Les châssis offrent une haute disponibilité et de hautes capacités de commutation avec une capacité de commutation allant de 512 Gbps à 8.4 Gbps. Serveurs Afin de répondre au mieux aux besoins actuels des salles serveurs, l architecture Double Top Of the Rack (Double TOR) proposée par les ERS 5500/5600 permettent de s affranchir des problèmes de câblage et de maintenance des commutateurs tout en offrant une très haute disponibilité de la solution. Cette architecture Double TOR est constituée de 2 stacks horizontaux indépendants remontant vers le cœur du réseau en multi-liens Giga ou 10 Giga. Les ERS 5500/5600 sont empilables jusqu à 8 ou jusqu à un maximum de 400 ports. Les ERS 5600 sont disponibles en version 32, 50 ou 98 ports et dispose d une double ou triple alimentation électrique. Périphérie La gamme ERS 4500 répond aux exigences des clients qui souhaitent disposer de commutateurs 10/100 ou 10/100/1000 avec des remontées Giga ou 10 Giga vers le cœur de réseau. Les ERS 4500 sont disponibles en version PoE ou non PoE. Ces commutateurs intègrent toutes les fonctionnalités d accès au réseau. Les ERS 4500 sont empilables jusqu à 8 et disposent d un bus de stack redondant maximal de 320 Gbps. Stack haute capacité permettant une maintenance et une gestion des flux optimum Implémentation Flexible Replacement Automatique des commutateurs Ajout de nouveaux commutateurs simplifié Fonctionnalités d accès au réseau basées sur les standards Stack Bi-directionnel utilisant le plus court chemin Architecture distribuée pour la périphérie Cluster de cœur de réseau Architecture Top Of the Rack pour les serveurs Serveurs Solutions de sécurité réseaux et applicatives StoneSoft propose des solutions de sécurité firewall et IPS prévues pour protéger votre réseau avec une réponse maximale aux besoins de haute disponibilité. L ensemble des éléments est certifié VMWARE pour apporter la sécurité directement au sein de votre environnement ESX. Serveur de gestion centralisée : StoneGate Management Center SMC Gestion, supervision et centralisation des logs Supervision graphique temps réel de votre réseau et génération automatique de rapports d activité Firewall/VPN : Partage de charge sur plusieurs lignes Internet et VPN Fonctionnement natif du cluster en mode multi-actifs jusqu à 16 nœuds Intégration native des fonctionnalités IPS sur les protocoles Web et messagerie IPS/IDS : Inspection de niveau 7 avec un fonctionnement mixte IPS/IDS sur une même machine Bypass hardware en cas de dysfonctionnement Possibilité de cluster en série permettant une augmentation des performances

7 Gestion et Optimisation des flux Allot Communications permet de contrôler la bande passante en gérant les priorités par application ou par utilisateur pour des débits allant de 4 Mb/s à 160 Gb/s. La solution est proposée avec un logiciel de gestion centralisée commun à toutes les plate-formes offrant ainsi une vision détaillée des flux grâce à une multitude de rapports. De plus, Allot Communications ne cesse de développer son offre afin de proposer des services annexes suivants : le filtrage URL WebSafe, la gestion dynamique d abonnés et de gestion de quota avec le SMP (Subscriber Management Platform), la redirection de flux vers des services de caching comme MediaSwift ou vers des applications tierces. La solution Service Protector (détection des attaques Zero Days, Spam, Zombies, etc.), associée au logiciel NetXplorer, Service Protector permet de déceler une attaque ou une machine infectée et de bloquer le flux généré afin de protéger le réseau et arrêter la propagation du virus. EfficientiP, The Global IPAM Company EfficientiP, The Global IPAM Company, développe des serveurs appliances intégrant les services IPAM-DNS-DHCP-TFTP-NTP et la gestion des services DNS-DHCP de Microsoft et de l Open source consortium. EfficientiP propose une gamme de solutions assurant une gestion complète du cycle de vie des adresses IP depuis la planification, la configuration et jusqu à la réconciliation. EfficientiP garantit la haute disponibilité et la sécurisation des services réseaux pour une mise en place simple et efficace de plans de continuité et de reprise d activité. Avantages clefs des appliances SOLIDserver TM IPAM-DNS-DHCP Visibilité : accès immédiat via interface web aux données IP et aux services DNS- DHCP Contrôle : Intégrité, unicité et cohérence des données sont garanties. Management : L ensemble des configurations des services DNS-DHCP et du plan d adressage peut être opéré depuis un point central. Continuité : L ensemble de l architecture peut être redondée, depuis la mise en place de failover en mode actif-actif au double attachement réseau des appliances SOLIDserver (en passant par les composants hardware) Automatisation : EfficientiP unifie et automatise la gestion du plan d adressage avec les services DNS-DHCP. En une seule opération, les administrateurs configurent automatiquement les serveurs DNS et DHCP associés à la création de réseaux et adresses IP Réconciliation : EfficientiP découvre et trace les connectivités des adresses IP sur le réseau en identifiant pour chaque adresse le switch, le port, le Vlan et le nom DNS associé. Rapports et statistiques : Des rapports et statistiques donnent une vision claire, précise et synthétique de l utilisation des services. Ils permettent de maitriser les évolutions des infrastructures en apportant une capacité de projection et donc d anticipation de la consommation des ressources IP. Répartiteurs de charge A10 Networks La solution A10 Networks est fondée sur une plate-forme matérielle révolutionnaire. Cette plate-forme architecturée à base de processeurs dédiés (ASICs) permet de proposer des services de répartition de charge à très hautes performances. En plus des fonctionnalités standards de répartition, A10 Networks ajoute : Accélération Applicative et Optimisation Web (cache, compression, multiplexage, réécriture et scripting) Accélération SSL pour les flux HTTPS et Mail (TLS) Protection des attaques de type DoS par le matériel Haute disponibilité Actif / Actif, intégration facilitée dans tous types de réseaux niveau 2 ou 3 IPv4/IPv6 supporté nativement Nouvelles plate-formes équipées de matériel et logiciel 64bits, offrant de meilleures performances Virtualisation native des équipements aux niveaux 2/3

8 Solution SIEM de nouvelle génération Gestion centralisée des événements, des flux réseau, et des risques de sécurité La solution QRadar permet de collecter et d analyser en temps réel l ensemble des évènements et de l activité sur le réseau (Logs & Flows) produits par les équipements d infrastructure, de sécurité, systèmes et applications. QRadar assure la détection de tout type d anomalie grâce à une technologie basée sur la corrélation des évènements et l analyse comportementale. En réduisant de façon significative le volume d évènements à traiter, les équipes sécurité peuvent se focaliser les «vraies» alertes, qualifiées et priorisées par QRadar. Simple et rapide à déployer, basée sur une architecture intégrée et évolutive, QRadar constitue une solution sans égal en termes de : Log Management : gestion centralisée des logs et alertes de sécurité, SIEM : intelligente sécurité, détection des menaces pour une protection efficace du système d information, surveillance réseau Reporting / Audit : Automatisation des contrôles, indicateurs sécurité, dans le cadre de la conformité aux règlementations et politiques de sécurité Risk Management : Gestion proactive des risques et des vulnérabilités, via l audit des données de configurations des équipements (pare-feu, routeurs ) Sécurisation des accès Internet Auparavant, le contenu Internet était statique et prévisible. Aujourd'hui, la majorité du contenu Internet est dynamique et donc plus vulnérable aux attaques. La solution Websense permet de réduire l exposition à ces nouvelles menaces en associant le filtrage d URL à des fonctionnalités de sécurité avancées : antivirus, analyse de la sécurité et classification du contenu en temps réel, contrôle des applications, visibilité et contrôle du trafic SSL, prévention contre la perte de données (DLP), La technologie de déploiement TruHybrid permet de répondre aux différents besoins des entreprises (utilisateurs distants, filiales, plan de reprise d activité, ) en proposant un choix de plate-formes installées sur site ou disponibles en mode hébergé (SaaS : Security-as-a-Service). La console de gestion TRITON centralise l ensemble des politiques de sécurité de l entreprise et offre une interface graphique Web simple, un tableau de bord, des stratégies de contrôle intuitives, une administration déléguée et une génération de rapports flexibles et intégrés. Produit imprimé sur papier certifié PEFC/ Conception Réalisation - Tél. : /106

& ses partenaires CATALOGUE

& ses partenaires CATALOGUE CATALOGUE & ses partenaires ÉDITION 2013 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : contact@interdata.fr - Internet: www.interdata.fr Notre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Offre d interconnexion

Offre d interconnexion Offre d interconnexion de M a n c h e N u m é r i q u e Manche Numérique / DUSI octobre 2014 v1.7 Agenda Les infrastructures Manche Numérique Réseau & Datacenter cloud-manche Votre réseau privé Le catalogue

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact : Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Aciernet. IT, Sécurité, Datacenter, Cloud

Aciernet. IT, Sécurité, Datacenter, Cloud Aciernet IT, Sécurité, Datacenter, Cloud Introduction Métiers & Services Nos métiers Intégrateur informatique réseaux/serveurs/stockage/cloud (Cisco, Arista, EMC, NetApp, NimbleStorage) Expert en sécurité

Plus en détail

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement 08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter

Plus en détail

Connect FH. La connectivité Très-Haut Débit par faisceaux hertziens

Connect FH. La connectivité Très-Haut Débit par faisceaux hertziens Connect FH La connectivité Très-Haut Débit par faisceaux hertziens Connect FH, solution d accès par faisceaux hertziens dédiés, est une offre de connectivité Haut et Très-Haut Débit permettant de connecter

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail