Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013

Dimension: px
Commencer à balayer dès la page:

Download "Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013"

Transcription

1 Utilisation abusive d Internet : Comment garder le contrôle? Pierre Poggi WatchGuard France Novembre 2013

2 Internet dans les collectivités et les entreprises : Rencontre entre deux univers divergents Internet : monde de liberté individuelle Entreprise : monde de règlementations et de préservation des droits des tiers L employeur est responsable des agissements de ses salariés Responsabilité civile de l employeur du fait de ses préposés (article 1384 alinéa 5 du Code civil) Prérogatives du pouvoir de direction: Fixer les modalités d usage d Internet et des TIC Mettre en place des dispositifs de surveillance Contrôler et sanctionner les abus Les Lois HADOPI entrent dans le cadre de cette gestion des risques (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet)

3 Article 6 Délit de négligences «Obligation de surveillance par les usagers : toute personne titulaire d'un accès à des services de communication au public en ligne aura l'obligation de veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'œuvres ou d'objets protégés par le droit d'auteur.» Les recommandations adressées aux abonnés par la HADOPI les informent sur l'offre légale en ligne, sur la date et l'heure des usages illicites constatés et sur l'existence de moyens de sécurisation

4 Internet = de nouveaux risques pour l entreprise 1. Utilisation de l accès au réseau à des fins personnelles, en laissant des traces de l entreprise 2. Encombrement de la bande passante 3. Mise en cause de la sécurité informatique (virus, malware, botnet) 4. Téléchargement illicite de fichiers 5. Utilisation de la messagerie électronique à des fins personnelles, fuite d informations

5 Mais pourtant!!!! Je suis protégé monsieur le juge!!

6 Changement de comportement des utilisateurs Que vont faire les particuliers qui auront peur de télécharger de chez eux??? La peur du gendarme... et de la coupure de la connexion Internet les pousseront à télécharger sur leur lieu de travail L éducation des utilisateurs sera à la fois plus importante et plus inutile.

7 Les outils Anti Hadopi 2 Paradoxalement, Hadopi 2 vulgarise ces techniques plus ou moins évoluées auprès du grand public : Metro, Les Echos, NouvelObs, etc!!! Blog Linux Manua (les 10 antidotes anti-hadopi) jusqu au routeur anti hadopi

8 UltraSurf UltraSurf est un anonymizer de seconde génération (et gratuit ) Plus besoin d aller sur un site Web Proxy, le logiciel le fait directement en SSL avec des adresses multiples et dynamiques Trafic complètement encrypté via les ports ouverts (auto détection des ports disponibles en sortie par le logiciel)

9 Source : Classement en France (Février 2011) Rank Site Unique Visitors (users) Reach Page Views 1 facebook.com 23,000, % 44,000,000,000 3 youtube.com 16,000, % 3,300,000,000 8 leboncoin.fr 9,000, % 4,800,000, laredoute.fr 6,200, % 400,000, dailymotion.com 5,600, % 190,000, ebay.fr 5,600, % 1,100,000, over-blog.com 5,100, % 160,000, partypoker.fr 5,100, % 61,000, blogspot.com 4,600, % 120,000, cdiscount.com 4,600,000 10% 340,000, amazon.fr 3,800, % 250,000, groupon.fr 3,800, % 61,000, aufeminin.com 3,800, % 130,000, priceminister.com 3,500, % 170,000, deezer.com 3,100, % 340,000, voyages-sncf.com 2,900, % 210,000, suisses.fr 2,600, % 210,000, meteofrance.com 2,600, % 97,000, megaupload.com 2,400, % 110,000, rueducommerce.fr 2,400, % 120,000, canalblog.com 2,400, % 80,000, mozilla.com 2,300, % 74,000, spartoo.com 2,200, % 66,000, jeuxvideo.com 2,200, % 170,000, hotmail.com 2,100, % 61,000, pixmania.com 2,100, % 88,000, lequipe.fr 2,100, % 370,000, vente-privee.com 2,100, % 410,000, lefigaro.fr 2,000, % 80,000, sarenza.com 2,000, % 98,000, viamichelin.fr 1,900, % 37,000, marmiton.org 1,900, % 73,000, jeux.fr 1,600, % 190,000, seloger.com 1,500, % 160,000,000

10 Le surf au bureau En 2011, 1h30 de surf par jour, dont 60% à titre personnel (contrairement à la perception des salariés) = baisse de la productivité de 12%, soit 26 jours de travail perdus par an! Sites les plus visités : 1. Facebook 2. Youtube 3. Wikipedia 12 ème Jeuxvideo.com! 4. Leboncoin 5. Pagesjaunes 14 ème Partypoker.com!! 6. Ebay 7. Commentçamarche 8. Dailymotion 20 ème Francaisedesjeux.com!!! 9. TF1 10. MSN Source : L Express, mars 2012

11 Le surf au bureau (suite) Téléchargement = 3% Pornographie = 4% Jeux en ligne = 5% Streaming audio & vidéo = 14% Commerce en ligne = 15% Réseaux sociaux = 18%

12 Filtrage des sites Web Une première étape pour se protéger Le filtrage d URL est la première barrière pour empêcher les utilisateurs d aller sur : des sites de téléchargement, sur des sites de streaming des proxies relais Internet

13 Activer Safe Search La fonctionnalité SafeSearch de Google utilise des méthodes automatisées pour empêcher tout contenu inapproprié ou réservé aux adultes d'apparaître dans les résultats de recherche. SafeSearch permet d'éviter ces contenus dans la grande majorité des cas. Dans Policy Manager, section client HTTP Configuration Action Proxy, selectioner requête HTTP > Paramètres et sélectionnez Forcer Safe Search. 13 Watc hgu ard Train

14 Vous ne pouvez pas contrôler sans visibilité Les pare-feux traditionnels, basés sur les ports, ne peuvent pas surveiller de nombreuses applications Perte de Productivité Les applications gourmandent en bande passante ralentissent le réseau Perte de données / Attaques Sentiment de confiance sur les réseaux sociaux Failles de sécurité

15 Contrôle d Applications Plus de 2300 signatures, 1800 applications uniques Catégories Instant Messaging Mail Web 2.0/Social Media P2P Remote Access Terminals Database File Transfer Voice Over IP Streaming Media Network Management Tunnel (Web bypass proxies) Applications QQ; MSN; Yahoo; GoogleTalk Hotmail; Gmail; Yahoo; MS Exchange Facebook; LinkedIn; Twitter Gnutella, Foxy, Winny; Bittorrent; emule TeamViewer; GoToMyPC MS SQL; Oracle Peercast; Megaupload Skype QuickTime; YouTube; Hulu MS Update; Adobe; Norton; McAfee Ultrasurf; Avoidr; Circumventor Applications approuvées Applications dangereuses ou bloquées

16 La Sécurité comme vous l entendez Contrôle étendu Mise en place de politique par catégories

17 La Sécurité comme vous l entendez Contrôle granulaire Contrôle par utilisateur, catégorie, application & sous-fonction d application

18 WatchGuard gère le problème Quelles sont les applications utilisées Permet l utilisation sécurisée et productive des applications Restreint les usages non productifs, non sécurisés et consommateurs de bande passante

19 La visibilité est essentielle Des rapports complets par applications, utilisateurs, catégories, applications bloquées, top 10,

20 24 Gérer le phénomène BYOD et le Wifi sécurisé avec WatchGuard

21 Gestion des bornes Wifi

22 Réductions de coûts aves les bornes AP100 et AP200 Coût de possession faible (low TCO) Gestion unifiée des périphériques (Unified Device Management) Pas de matériel dédié pour le contrôleur wifi = réduction des coûts Pas de logiciel ou de licence supplémentaire pour le contrôleur Pas de coût par poste pour les bornes wifi

23 Une politique de sécurité, simplement L integration avec les règles du pare-feu vous donne un contrôle total

24 Les erreurs de configuration sont la cause principales des failles de sécurité Through 2018, more than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws. -Gartner, 2011 Verizon s RISK Team studied over 1700 network breaches. 96% of breaches were avoidable through simple or intermediate controls

25 Tous les équipements de sécurité n ont pas les mêmes capacités Tous les équipements de sécurité ne filtrent pas les sites Web Tous les équipements de sécurité ne filtre pas le contenu des pages Web Tous les équipements de sécurité n inspectent pas les flux cryptés Tous les équipements de sécurité ne disposent pas forcément de la granularité voulue au niveau de la politique de sécurité Etc...

26 Archivage des logs Le Firebox envoie ses logs chiffrés au Serveur de Logs L Administrateur Réseau et Système consulte logs et rapports Les Logs sont stockés dans une base SQL et archivés pour la durée légale nécessaire

27 Décret n du 25 février 2011 Décret n du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne. La durée de conservation des données mentionnées à l article 1er est d un an Les données que les personnes sont tenues de conserver en vertu de cette disposition, sont les suivantes : a) L identifiant de la connexion ; b) L identifiant attribué par ces personnes à l abonné ; c) L identifiant du terminal utilisé pour la connexion lorsqu elles y ont accès ; d) Les dates et heure de début et de fin de la connexion ; e) Les caractéristiques de la ligne de l abonné ;

28 Serveur de Logs et Rapports WatchGuard Log Server Protocole propriétaire basé sur TCP (en mode connecté) Automatiquement Chiffré Mécanisme de backup Alternative au standard de fait Syslog qui ne convient pas à cette fonction Le WatchGuard Log Server est inclut en standard avec les produits WatchGuard

29 Architecture Logs / Rapports Logs are stored in a SQL Database Log Manager Log Server L UTM envoie ses logs sécurisées vers la VM Dimension Appliance XTM Rapports générés Automatiquement 35 Report Manager Report Server WatchGuard Dimension

30 Ajustement de la charte d entreprise La Charte d entreprise devra refléter les obligations de l entreprise vis-à-vis de cette loi

31 Objectifs de la charte Sensibiliser les employés aux risques inhérents à l utilisation des ressources informatiques de l entreprise et les responsabiliser Prouver que l entreprise a mis en place les actions de prévention et d information en cas d infractions commises par un employé Rappeler le cadre juridique applicable et les règles spécifiques dont le non respect peut entraîne des sanctions disciplinaires

32 Contenu de la charte Rappel de règles de sécurité fondamentales (mot de passe, sauvegarde, archivage, interdiction de téléchargement de logiciels, format et taille des messages électroniques, spam,..) Information et les conditions d utilisation de la messagerie et d internet et les possibilités de contrôle de la messagerie et de l utilisation d internet par l employeur Rappel des règles essentielles en matière de droit d auteur, de consultation de sites illicites, de participation à des forums Mise à jour régulière pour tenir de l évolution du cadre juridique et la prise en compte de nouveaux moyens

33 Le contrôle de l utilisation de l Internet RECOMMANDATIONS DE LA CNIL Autoriser un usage raisonnable et ponctuel de l Internet dans les conditions fixées par l employeur Mettre en place des dispositifs de filtrage de sites non autorisés Interdire certaines pratiques illicites (téléchargement de vidéos ou de logiciels) ou susceptible de nuire aux intérêts de l entreprise (chat, forums) Contrôler a posteriori et de manière non individualisée les données de connexion Déclarer à la CNIL si dispositif de contrôle individuel des durées de connexion ou des sites visités Informer les salariés des dispositifs mis en place

34 Article 1384 alinéa 5 du Code Civil Responsabilité civile de l employeur L employeur reste responsable des agissements de ses salariés sauf s ils ont agit : en dehors de leurs fonctions sans son autorisation à des fins étrangères à leurs attributions Affaire «Escota» : site réalisé sur le SI de l entreprise par un employé et injuriant une autre société L employeur a été jugé responsable car une note de service autorisait pour les salariés «la consultation d autres sites que ceux présentant un intérêt direct en relation directe avec leur activité»

35 Les principes généraux à respecter Proportionnalité aux objectifs poursuivis (Art du Code du Travail) Information préalable des salariés (Art. L du Code du travail Consultation des représentants du personnel (Art. L du C.T.) Déclaration à la CNIL (Loi Informatique et Libertés)?

36 Quid de la Politique de sécurité en entreprise Arriver à bloquer tous les types de trafic de type téléchargement ou streaming va devenir un casse tête pour les administrateurs

37 TO AGENT & SSO Intégration du TO Agent avec le SSO 43

38 2012 A propos de WatchGuard > Fondée en 1996 privately held > Pionnier des appliances Firewall > Siège à Seattle, 500 employés > + de 900,000 installées > 100% channel 15,000 partnenaires dans 120 pays > Répartition des ventes : 50% Amérique, 38% EMEA et 12% APAC Accolades Pioneered first security appliance Went public In July First to incorporate UTM capabilities in a single appliance Taken private in October New product architecture, code rewrite complete Launch RED, NGFW, XTM 25/26/33/330 XTMv and XCSv XTM 515/525 XTM 535/545

39 L UTM Combine les Services de Sécurité Application Control URL Filtering Anti SPAM Gateway AntiVirus Intrusion Prevention Service Firewall UTM WatchGuard Une seule appliance pour vos services de sécurité Data Loss Prevention 45

40 XTM : La plateforme de Sécurité WatchGuard Une interface de gestion commune vous permet de garder le contrôle Le meilleur pour chaque technologie, approche «Best of Breed» Conçu pour être évolutif; ajout de nouvelles technologies Socle commun à toute la gamme, pour une sécurité renforcée Hautes performance grâce à l adoption des dernières technologies Intel Red boxes = WatchGuard IP 46

41 47 Une Architecture Flexible conçue pour l UTM Antivirus Architecture WatchGuard 3 années de développement Delivered the most flexible architecture / platform for UTM Hautes Performance Leading UTM performance at each price point Console d administration Single Pane of Glass policy- driven console UTM Firmware Identique pour toute la gamme Modular Structure To support vendor agnostic strategy Hardware: Multiple CPU partners for best fit to specific product line Software: Always Best-of-Breed software components, with speedy integration Filtrage d URL AntiSpam IPS Contrôle d Application Data Loss Prevention Plateforme

42 48 Pourquoi choisir WatchGuard Performances UTM #1 UTM Performance, at all price points «Best-of-Breed Technology" #1 Industry Leading Modules Administration Centralisée #1 Most Highly Recognized

43 Solutions de Sécurité Extensible Threat Management (XTM) Extensible Threat Management combines firewall, VPN, and security services to protect networks from spam, viruses, malware, and intrusions. XTM 2 & 3 Series: For small offices, branch offices and wireless hotspots XTM 5 Series: For small and medium businesses XTM 8 & 10 Series: For large distributed enterprises XTM 2050: For large data centers XTMv Four full product virtual software license versions Extensible Content Security (XCS) Extensible Content Security offers content security across and web combined with data loss prevention. XCS 170, 370 & 570 For small businesses and medium-sized businesses XCS 770, 770R, 970 & 1170 For medium to large enterprises and ISP s XCSv Four full product virtual software license versions

44 Gammes SSL et points d accès VPN SSL Solutions Points d accès Wifi Portail Applicatif SSL Reverse Proxy OWA Authentification forte intégrée Pour les clients qui souhaitent sécuriser leur réseau Wifi Centraliser l administration de leurs UTM avec celle de leurs bornes Etendre leur couverture wifi

45

46

47 XCS

48 Merci

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pierre Poggi france@watchguard.com Agenda Internet dans l entreprise Outil de communication et

Plus en détail

Utilisation abusive d Internet : Comment garder le contrôle?

Utilisation abusive d Internet : Comment garder le contrôle? Utilisation abusive d Internet : Comment garder le contrôle? france@watchguard.com Agenda WatchGuard Internet dans l entreprise Outil de communication et de progrès social Internet = de nouveaux risques

Plus en détail

WatchGuard Technologies Inc.

WatchGuard Technologies Inc. WatchGuard Technologies Inc. Utilisation abusive d Internet dans l entreprise : comment garder le contrôle? Pascal Le Digol CISSP Responsable Technique Pierre Poggi Strategic Account Manager france@watchguard.com

Plus en détail

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015

Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Les Cybercrimels s'intéressent désormais aux PME Septembre 2015 Pierre Poggi Country Manager pierre.poggi@watchguard.com Le nombre de MENACES AUGMENTE! 117,339 ATTAQUES CHAQUE JOUR Le nombre de MENACES

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011 Introduction : concilier

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Présentation & démo en live

Présentation & démo en live Présentation & démo en live des nouveaux Vincent Nicaise Product Manager, ZyXEL France Stéphane Cozette Training manager, ZyXEL France Agenda Interface web une nouvelle philosophie Policy Control une protection

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Petit déjeuner du 24/02/11 Loi HADOPI- JUG

Petit déjeuner du 24/02/11 Loi HADOPI- JUG 1 Définition : L'HADOPI est la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. C est une " Autorité Publique Indépendante ", dotée de la personnalité morale. Elle

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard Présentation Pays ou région : Belgique Secteur d activité : Aliments frais Profil de l entreprise Ter Beke, basé à Waarschoot, en Belgique, est l un des principaux fournisseurs de viandes tranchées et

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Guide d activation de produit. Appareils et Services

Guide d activation de produit. Appareils et Services Guide d activation de produit Appareils et Services Révisé le : 29 avril 2010 À PROPOS DE WATCHGUARD WatchGuard propose des solutions de sécurité tout-en-un à prix abordable pour les réseaux et les contenus

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Une solution dédiée au marché marocain

Une solution dédiée au marché marocain Sécuriser / Optimiser / Analyser l utilisation d Internet Une solution dédiée au marché marocain Filtrage URL Protection juridique Catégories marocaines Sensibilisation utilisateurs P2P Filtrage protocolaire

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail