TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI
|
|
- Rachel Lafond
- il y a 8 ans
- Total affichages :
Transcription
1 TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre
2 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence relatifs à l installation d un système de sécurité pare-feu sur le réseau informatique du siège de l Organisation Africaine de la Propriété Intellectuelle. Il définit le cadre de la prestation demandée pour répondre aux besoins notamment en termes de performances, fiabilité et respect des normes. La présente consultation englobe les prestations suivantes : la fourniture, le déploiement et le paramétrage de la solution pare-feu; le transfert de compétences; la maintenance des équipements. 2- Description de la solution Le Firewall sera installé en coupure du réseau et derrière le routeur d interconnexion avec le réseau de l opérateur CAMTEL. Il est appelé à remplacer le système actuel constitué de deux (2) boîtiers Nokia et du logiciel checkpoint version 4.1. Le firewall devra disposer au minimum de huit (8) interfaces physiques dont une pour l interconnexion au routeur d entrée de site et les autres raccordées aux différentes zones du réseau. La proposition devra intégrer une solution de haute disponibilité assurant une bascule transparente avec reprise automatique des données de configurations. La solution couvrira les fonctionnalités suivantes : les fonctionnalités «classiques» d un firewall : filtrage de trafic, blocage de protocoles, etc. les fonctionnalités «avancées» : analyse protocolaire et filtrage applicatif, filtrage de contenu, prévention d intrusion (IPS), etc. fonctionnalités annexes souhaitées : VPN «client à site» (IPSEC, SSL), translation d adresse (NAT), proxy web, antivirus intégré. L impact de ces fonctionnalités devra être minimal sur les performances du système (débits). 2
3 3- Travaux à la charge du prestataire L'entreprise réalisera les prestations suivantes : 1. Fourniture de deux (2) firewalls avec le support associé pour une période d un an 2. Installation et configuration de deux (2) firewalls Checkpoint 4207 incluant : la récupération de la configuration de sécurité des anciens boîtiers Nokia la récupération de la configuration de sécurité de la plateforme de management Checkpoint Management Server l enregistrement des boîtiers CheckPoint le test de connectivité la mise à jour du firmware la création des règles d accès réseau la création de la politique de translation d adresses 3. Activation des services de sécurité additionnels : VPN accès distant (Mobile Access) détection/prévention des intrusions (IPS) interfaçage avec l annuaire interne des utilisateurs contrôle des applications accessibles à distance (Application control) antivirus antispam et sécurité des messages électroniques antibot 4. Configuration de la protection de certains flux réseaux par les services de sécurité additionnels 5. Tests de fonctionnement 6. Rédaction des livrables documentaires 7. Validation et recette 3
4 8. Installation et configuration du serveur de management des firewalls CheckPoint : récupération de la configuration du serveur de management existant installation du système de management des firewalls sous la dernière version disponible (R77.20) importation de la configuration actuelle test de fonctionnement 9. Transfert de compétences Le détail des boîtiers CheckPoint à livrer se résume dans le tableau ci-dessous : Désignation Qté 4200 Next Generation Threat Prevention Appliance with 11 blades 1 suite (FW, VPN, ADNC, IA, MOB, IPS, APCL, URL, AV, AB, ASPM, NPM, LOGS) CheckPoint Collaborative Entreprise Support - Standard Support 1 Westcon 1 an CheckPoint URL Filtering Blade for 1 year - for low-end appliances 1 and pre-defined systems 4 Port 10/100/1000 Base-T RJ45 interface card Next Generation Threat Prevention Appliance with 11 blades 1 suite for HA CheckPoint Collaborative Entreprise Support - Standard Support 1 Westcon 1 an CheckPoint URL Filtering Blade for 1 year - for low-end appliances 1 and pre-defined systems for High Availability 4- Transfert de compétences L exploitation du firewall étant assurée par les équipes de l OAPI, la présente consultation inclue une prestation de formation pour au moins trois (3) administrateurs couvrant notamment les aspects suivants : l administration de base des équipements; le paramétrage des fonctions de sécurité de base; le paramétrage et l administration des fonctions avancées de la solution. 4
5 Cette formation devra durer le temps nécessaire pour que ces personnes soient à mesure de maîtriser les installations et user d un savoir-faire sans assistance de la part du prestataire. 5- Garantie et Maintenance du système Outre les garanties légales qui s appliqueront aux équipements, la consultation intègre de base les prestations de maintenance suivantes : Maintenance des équipements par échange anticipé; Mises à jour mineures; Mises à jour contextuelles et dynamiques; Assistance à l accès au support technique. La période de garantie est fixée à un an. Pendant la période de garantie, en plus des visites mensuelles d entretien préventif, le prestataire devra procéder aux réparations y compris les pièces de rechange. 6- Constitution du dossier et critères d évaluation Les offres devront contenir : une copie certifiée conforme de l extrait d inscription au registre de commerce ; la situation vis-à-vis de l administration fiscale ; la situation vis-à-vis de la Caisse Nationale de Prévoyance Sociale ; la soumission faisant connaître les noms, prénoms, qualité, domicile, nationalité du soumissionnaire, la dénomination et le siège du bureau, s il s agit d une personne morale ; les moyens humains et matériels (joindre les CV du personnel et les attestations d appartenance) ; les références techniques, nature des travaux déjà réalisés, dates, lieux et preuves ; les agréments de représentation s il y a lieu le justificatif de paiement des frais de participation à l appel d offres d un montant de FCFA versé dans le compte de l OAPI ouvert à ECOBANK sous le numéro clé 25. 5
6 Les offres devront parvenir à l adresse : OAPI, Place de la Préfecture Nlongkak, B.P. 887 Yaoundé-Cameroun, Tél , au plus tard le mercredi 17 décembre 2014 à 12h00. Elles devront obligatoirement être présentées sous plis fermés portant uniquement la mention : «Appel d offres public en vue du choix d une entreprise pour l installation d un système de sécurité informatique pare-feu au siège de l OAPI. (A n ouvrir qu en commission)». L OAPI choisira librement l offre du soumissionnaire qui lui paraîtra la meilleure au regard des critères suivants : N Critères Note 1 Présentation générale de l offre /5 2 Compréhension des objectifs de la mission /20 3 Références professionnelles du soumissionnaire et de son /30 personnel clé. 4 Eléments du coût (conditions et facilités de paiement) /35 5 Chronogramme d intervention /10 TOTAL /100 L ouverture des offres aura lieu le mercredi 17 décembre 2014 à 12 heures 30 au siège de l OAPI. Les résultats du présent appel d offres seront publiés à l adresse : En cas d annulation de l appel d offres, les soumissionnaires ne pourront prétendre à aucune indemnité. 6
TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI
Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs
Plus en détailTERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI Novembre 2014 1 1- Contexte L Organisation Africaine de la Propriété Intellectuelle
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailOrganisation Africaine de la Propriété Intellectuelle (OAPI) 7 ème Salon Africain de l Invention et de l Innovation Technologique (SAIIT)
Organisation Africaine de la Propriété Intellectuelle (OAPI) 7 ème Salon Africain de l Invention et de l Innovation Technologique (SAIIT) Bamako Mali, 28 Octobre au 1 er Novembre 2015 TERMES DE REFERENCE
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailDossier d appel d offres
FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailEn horaires ouvrés (horaires 11x5 ), les actions sont engagées selon les délais d'intervention suivants:
CARNET MULTISERVICES DESCRIPTION DE SERVICE CARNETmulti-services propose au Client de disposer d un carnet de tickets-services pour bénéficier de manière ponctuelle de services d assistance à l exploitation
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailProtection hyper rapide pour centres de données
Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant
Plus en détailINFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation
125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailGUIDE D ADMINISTRATION
GUIDE D ADMINISTRATION FortiGate Version 3.0 www.fortinet.com Guide d administration FortiGate Version 3.0 24 avril 2006 Droit d auteur 2006 Fortinet, Inc. Tous droits réservés. En aucun cas, tout ou partie
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détail21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération
Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailAPPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges
APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE
Plus en détailCegid OPEN SECURITE PREMIUM
Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailG U I D E D I N S T A L L A T I O N
G U I D E D I N S T A L L A T I O N FortiGate-800 et FortiGate- 800F Version 3.0 www.fortinet.com Guide d installation FortiGate-800 et FortiGate-800F Version 3.0 12 décembre 2005 Droit d auteur 2005 Fortinet,
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailTerm Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes
TP champ TR TOIP-VOIP Page 1/6 L objectif de ce TP est de mettre en place un système de téléphonie IP au sein d une entreprise. Le réseau final est présenté ci-dessous. Vous pourrez donc découvrir et paramétrer
Plus en détailRéseau Privé d entreprise
Réseau Privé d entreprise SFR IPnet prodecom.fr Quelques exemples d utilisation de SFR IPnet Raccordez tous vos utilisateurs aux systèmes de gestion de l entreprise Donnez un accès Internet sécurisé à
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailMARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailCISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.
Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires
Plus en détailOXYAN Software : «la communication sécurisée»
OXYAN Software : «la communication sécurisée» Constats L insécurité sur Internet une réalité Les Serveurs Internet dédiés Les moyens de connexion à Internet OXYAN Software ACCESS-Net, ACCESS-Firewall Les
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailREALISATION DES PRESTATIONS DE MAINTENANCE DU RESEAU INFORMATIQUE ET TELEPHONIQUE DE LA CAISSE MAROCAINE DES RETRAITES
APPEL D OFFRES OUVERT N 8/2013/DAL REALISATION DES PRESTATIONS DE MAINTENANCE DU RESEAU INFORMATIQUE ET TELEPHONIQUE DE LA CAISSE MAROCAINE DES RETRAITES REGLEMENT DE CONSULTATION Avril 2013 1 I/REGLEMENT
Plus en détailSERVICES DE TELECOMMUNICATION FIXE MOBILE INTERNET CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CCTP
SERVICES DE TELECOMMUNICATION FIXE MOBILE INTERNET CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CCTP Etabli en application du Code des Marchés Publics et relatif au service de la téléphonie La procédure
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailNouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailAu sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications
Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLogiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailINGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP
PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailFourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières
Marché à procédure adaptée En application de l'article 28 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture et mise en œuvre d'une
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-010 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Maintenance opérationnelle
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailPROJET D INTERCONNEXION
Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...
Plus en détailExemple de configuration ZyWALL USG
High Availability (HA) avec le ZyWALL USG 100 et 200 L objectif d une solution High Availability (HA) est d utiliser deux ZyWALL USG sur un lien redondant. Lorsque le firewall maître tombe ou que l une
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailLe CONTRAT «OPTIMUM PLUS»
Le CONTRAT «OPTIMUM PLUS» par IGSI pour Contact Adresse Téléphone E-mail Date Votre Interlocuteur Commercial William BOZONNET Téléphone 0625362232 E-mail wbozonnet@igsi.fr SOMMAIRE I - Introduction...
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailG U I D E D I N S T A L L A T I O N
G U I D E D I N S T A L L A T I O N FortiGate-200, FortiGate-300, FortiGate-400, FortiGate-500 et FortiGate-1000 Version 3.0 www.fortinet.com Guide d installation FortiGate-200, FortiGate-300, FortiGate-400,
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détail