TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Dimension: px
Commencer à balayer dès la page:

Download "TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI"

Transcription

1 TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre

2 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence relatifs à l installation d un système de sécurité pare-feu sur le réseau informatique du siège de l Organisation Africaine de la Propriété Intellectuelle. Il définit le cadre de la prestation demandée pour répondre aux besoins notamment en termes de performances, fiabilité et respect des normes. La présente consultation englobe les prestations suivantes : la fourniture, le déploiement et le paramétrage de la solution pare-feu; le transfert de compétences; la maintenance des équipements. 2- Description de la solution Le Firewall sera installé en coupure du réseau et derrière le routeur d interconnexion avec le réseau de l opérateur CAMTEL. Il est appelé à remplacer le système actuel constitué de deux (2) boîtiers Nokia et du logiciel checkpoint version 4.1. Le firewall devra disposer au minimum de huit (8) interfaces physiques dont une pour l interconnexion au routeur d entrée de site et les autres raccordées aux différentes zones du réseau. La proposition devra intégrer une solution de haute disponibilité assurant une bascule transparente avec reprise automatique des données de configurations. La solution couvrira les fonctionnalités suivantes : les fonctionnalités «classiques» d un firewall : filtrage de trafic, blocage de protocoles, etc. les fonctionnalités «avancées» : analyse protocolaire et filtrage applicatif, filtrage de contenu, prévention d intrusion (IPS), etc. fonctionnalités annexes souhaitées : VPN «client à site» (IPSEC, SSL), translation d adresse (NAT), proxy web, antivirus intégré. L impact de ces fonctionnalités devra être minimal sur les performances du système (débits). 2

3 3- Travaux à la charge du prestataire L'entreprise réalisera les prestations suivantes : 1. Fourniture de deux (2) firewalls avec le support associé pour une période d un an 2. Installation et configuration de deux (2) firewalls Checkpoint 4207 incluant : la récupération de la configuration de sécurité des anciens boîtiers Nokia la récupération de la configuration de sécurité de la plateforme de management Checkpoint Management Server l enregistrement des boîtiers CheckPoint le test de connectivité la mise à jour du firmware la création des règles d accès réseau la création de la politique de translation d adresses 3. Activation des services de sécurité additionnels : VPN accès distant (Mobile Access) détection/prévention des intrusions (IPS) interfaçage avec l annuaire interne des utilisateurs contrôle des applications accessibles à distance (Application control) antivirus antispam et sécurité des messages électroniques antibot 4. Configuration de la protection de certains flux réseaux par les services de sécurité additionnels 5. Tests de fonctionnement 6. Rédaction des livrables documentaires 7. Validation et recette 3

4 8. Installation et configuration du serveur de management des firewalls CheckPoint : récupération de la configuration du serveur de management existant installation du système de management des firewalls sous la dernière version disponible (R77.20) importation de la configuration actuelle test de fonctionnement 9. Transfert de compétences Le détail des boîtiers CheckPoint à livrer se résume dans le tableau ci-dessous : Désignation Qté 4200 Next Generation Threat Prevention Appliance with 11 blades 1 suite (FW, VPN, ADNC, IA, MOB, IPS, APCL, URL, AV, AB, ASPM, NPM, LOGS) CheckPoint Collaborative Entreprise Support - Standard Support 1 Westcon 1 an CheckPoint URL Filtering Blade for 1 year - for low-end appliances 1 and pre-defined systems 4 Port 10/100/1000 Base-T RJ45 interface card Next Generation Threat Prevention Appliance with 11 blades 1 suite for HA CheckPoint Collaborative Entreprise Support - Standard Support 1 Westcon 1 an CheckPoint URL Filtering Blade for 1 year - for low-end appliances 1 and pre-defined systems for High Availability 4- Transfert de compétences L exploitation du firewall étant assurée par les équipes de l OAPI, la présente consultation inclue une prestation de formation pour au moins trois (3) administrateurs couvrant notamment les aspects suivants : l administration de base des équipements; le paramétrage des fonctions de sécurité de base; le paramétrage et l administration des fonctions avancées de la solution. 4

5 Cette formation devra durer le temps nécessaire pour que ces personnes soient à mesure de maîtriser les installations et user d un savoir-faire sans assistance de la part du prestataire. 5- Garantie et Maintenance du système Outre les garanties légales qui s appliqueront aux équipements, la consultation intègre de base les prestations de maintenance suivantes : Maintenance des équipements par échange anticipé; Mises à jour mineures; Mises à jour contextuelles et dynamiques; Assistance à l accès au support technique. La période de garantie est fixée à un an. Pendant la période de garantie, en plus des visites mensuelles d entretien préventif, le prestataire devra procéder aux réparations y compris les pièces de rechange. 6- Constitution du dossier et critères d évaluation Les offres devront contenir : une copie certifiée conforme de l extrait d inscription au registre de commerce ; la situation vis-à-vis de l administration fiscale ; la situation vis-à-vis de la Caisse Nationale de Prévoyance Sociale ; la soumission faisant connaître les noms, prénoms, qualité, domicile, nationalité du soumissionnaire, la dénomination et le siège du bureau, s il s agit d une personne morale ; les moyens humains et matériels (joindre les CV du personnel et les attestations d appartenance) ; les références techniques, nature des travaux déjà réalisés, dates, lieux et preuves ; les agréments de représentation s il y a lieu le justificatif de paiement des frais de participation à l appel d offres d un montant de FCFA versé dans le compte de l OAPI ouvert à ECOBANK sous le numéro clé 25. 5

6 Les offres devront parvenir à l adresse : OAPI, Place de la Préfecture Nlongkak, B.P. 887 Yaoundé-Cameroun, Tél , au plus tard le mercredi 17 décembre 2014 à 12h00. Elles devront obligatoirement être présentées sous plis fermés portant uniquement la mention : «Appel d offres public en vue du choix d une entreprise pour l installation d un système de sécurité informatique pare-feu au siège de l OAPI. (A n ouvrir qu en commission)». L OAPI choisira librement l offre du soumissionnaire qui lui paraîtra la meilleure au regard des critères suivants : N Critères Note 1 Présentation générale de l offre /5 2 Compréhension des objectifs de la mission /20 3 Références professionnelles du soumissionnaire et de son /30 personnel clé. 4 Eléments du coût (conditions et facilités de paiement) /35 5 Chronogramme d intervention /10 TOTAL /100 L ouverture des offres aura lieu le mercredi 17 décembre 2014 à 12 heures 30 au siège de l OAPI. Les résultats du présent appel d offres seront publiés à l adresse : En cas d annulation de l appel d offres, les soumissionnaires ne pourront prétendre à aucune indemnité. 6

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE DE TYPE PARE-FEU ET D UNE SOLUTION DE CONTROLE DES FLUX DE NAVIGATION

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE DE TYPE PARE-FEU ET D UNE SOLUTION DE CONTROLE DES FLUX DE NAVIGATION TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE DE TYPE PARE-FEU ET D UNE SOLUTION DE CONTROLE DES FLUX DE NAVIGATION INTERNET AU SIEGE DE L OAPI Août 2016 1 1- Objectifs

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE VIDEO SURVEILLANCE ET DE CONTROLE D ACCES AU SIEGE DE L OAPI Novembre 2014 1 1- Contexte L Organisation Africaine de la Propriété Intellectuelle

Plus en détail

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

DOSSIER D APPEL D OFFRES

DOSSIER D APPEL D OFFRES DOSSIER D APPEL D OFFRES Le présent dossier d appel d offres comprend l avis d appel d offres et les conditions particulières de l avis d appel d offres public pour le choix d un cabinet d architectes

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

TERMES DE REFERENCE DU CABLAGE DU RESEAU INFORMATIQUE DU NOUVEAU SIEGE DE L OAPI

TERMES DE REFERENCE DU CABLAGE DU RESEAU INFORMATIQUE DU NOUVEAU SIEGE DE L OAPI Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DU CABLAGE DU RESEAU INFORMATIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs et besoins L'objet de ce document

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

DOSSIER D APPEL D OFRES

DOSSIER D APPEL D OFRES DOSSIER D APPEL D OFRES Le présent dossier d appel d offres comprend l avis d appel d offres et les conditions particulières de l avis d appel d offre public pour le choix d un bureau chargé du contrôle

Plus en détail

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel Contexte : Notre cœur de réseau est actuellement un montage de deux commutateurs routeur CISCO Catalyst 3550-12T gérant chacun la moitié des vlan et règles de filtrage définis et utilisés dans notre laboratoire

Plus en détail

REALISATION DE PRESTATIONS DE MAINTENANCE DE LA PLATEFORME DE SECURITE DU POINT D ACCES INTERNET POUR LE COMPTE DE LA CAISSE MAROCAINE DES RETRAITES

REALISATION DE PRESTATIONS DE MAINTENANCE DE LA PLATEFORME DE SECURITE DU POINT D ACCES INTERNET POUR LE COMPTE DE LA CAISSE MAROCAINE DES RETRAITES APPEL D OFFRES OUVERT N 37/2012/DAL REALISATION DE PRESTATIONS DE MAINTENANCE DE LA PLATEFORME DE SECURITE DU POINT D ACCES INTERNET POUR LE COMPTE DE LA CAISSE MAROCAINE DES RETRAITES REGLEMENT DE CONSULTATION

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

ASSOCIATION DES PRODUCTEURS DE PETROLE AFRICAINS SECRETARIAT DE L APPA

ASSOCIATION DES PRODUCTEURS DE PETROLE AFRICAINS SECRETARIAT DE L APPA ASSOCIATION DES PRODUCTEURS DE PETROLE AFRICAINS SECRETARIAT DE L APPA TERMES DE REFERENCES POUR LA MAINTENANCE DE LA BANQUE DE DONNEES ELECTRONIQUE I Contexte et justification L Association des Producteurs

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

COMMUNE de SAINT GILLES

COMMUNE de SAINT GILLES COMMUNE de SAINT GILLES CAHIER DES CHARGES : FOURNITURE ET INSTALLATION D UN EQUIPEMENT TÉLÉPHONIQUE POUR LA NOUVELLE MAIRIE SOMMAIRE 1 Introduction... 3 2 Cadre de la consultation... 3 3 Constitution

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Appel d offres n PTD/10/019. Annexe 4 Fiche de prix. Acceptation des conditions de l appel à propositions

Appel d offres n PTD/10/019. Annexe 4 Fiche de prix. Acceptation des conditions de l appel à propositions Annexe 4 Fiche de prix I. Général Date Nom et adresse de la société Téléphone et télécopieur Courrier électronique / page Web Nom du représentant autorisé Signature du représentant autorisé Nom de la personne

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Internet, intranet & extranet

Internet, intranet & extranet 6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte Internet, intranet & extranet Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable 6 & 7 juin 2007 Parc des Expositions Paris-Nord

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes.

Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes. Smart Technologies Est une société spécialisée dans la fourniture de services et la gestion des environnements technologiques complexes tels que les systèmes d information d entreprise, les intranets,

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 4148996V/A - 03/06/2010 4148996V/A 03/06/2010 ORIG0424-4 Procédure d'installation du LAN Les systèmes d affranchissement de la série IS ont la

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Administrateur Réseaux et Sécurité

Administrateur Réseaux et Sécurité Jérémie GAMEIRO 25 rue Pasteur 95100 Argenteuil 07 63 16 42 45 29 ans Célibataire Permis B jeremie.gameiro@gmail.com ETUDES ET FORMATIONS 2009-2011 Cycle préparatoire du diplôme d Ingénieur Option «Systèmes,

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CAHIER DES CHARGES POUR LA REALISATION DU SITE INTERNET DU CABINET ULYSS

CAHIER DES CHARGES POUR LA REALISATION DU SITE INTERNET DU CABINET ULYSS CAHIER DES CHARGES POUR LA REALISATION DU SITE INTERNET DU CABINET ULYSS Nom de l entreprise : CABINET ULYSS Adresse : BP 11156 Libreville - Gabon Tel : +241 44 53 10 Fax : +241 44 53 11 Email : ulyssconseil@gmail.com

Plus en détail

BANQUE CENTRALE DE TUNISIE BANQUE CENTRALE DE TUNISIE TERMES DE REFERENCE APPEL A PROPOSITIONS INTERNATIONAL N 2009/01

BANQUE CENTRALE DE TUNISIE BANQUE CENTRALE DE TUNISIE TERMES DE REFERENCE APPEL A PROPOSITIONS INTERNATIONAL N 2009/01 BANQUE CENTRALE DE TUNISIE TERMES DE REFERENCE APPEL A PROPOSITIONS INTERNATIONAL N 2009/01 POUR LA MISE EN PLACE D'UNE POLITIQUE DE SECURITE DU SYSTEME D'INFORMATION DE LA BANQUE CENTRALE DE TUNISIE (BCT)

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Arkoon Security Appliances

Arkoon Security Appliances TheGreenBow IPSec VPN Client Guide de Configuration Arkoon Security Appliances Site Web: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

1 Présentation du Pôle Fibres-Energivie.

1 Présentation du Pôle Fibres-Energivie. Appel d offres pour l accompagnement du Pôle Fibres-Energivie dans la mise en œuvre du service d accompagnement BIM IN ACTION auprès des équipes de Maitrise d Œuvre Cette consultation a pour objectif d

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Demande de parrainage pour des adresses IP publiques

Demande de parrainage pour des adresses IP publiques Demande de parrainage pour des adresses IP publiques Internet à l école Remarque préliminaire La norme IPv4 entraîne une raréfaction des adresses IP publiques. En tant que fournisseur de services Internet,

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

DOSSIER DE CONSULTATION DES ENTREPRISES

DOSSIER DE CONSULTATION DES ENTREPRISES DOSSIER DE CONSULTATION DES ENTREPRISES MAPA 3-2011 : Firewall (achat du matériel, installation et migration) OBJET DE LA CONSULTATION : La présente consultation porte sur l achat d un firewall et l installation

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

TECHNICIEN SYSTEMES-RESEAUX-TELEPHONIE

TECHNICIEN SYSTEMES-RESEAUX-TELEPHONIE Direction des Ressources humaines ADMINISTRATEUR SYSTEMES I TECHNICIEN SYSTEMES-RESEAUX-TELEPHONIE Direction : Systèmes d information Service : Infrastructures POSITIONNEMENT DU POSTE DANS LA STRUCTURE

Plus en détail

APPEL D OFFRES OUVERT N 30/2012/DAL

APPEL D OFFRES OUVERT N 30/2012/DAL APPEL D OFFRES OUVERT N 30/2012/DAL REALISATION DES PRESTATIONS DE MAINTENANCE ET DE SUPPORT DE LA SOLUTION DE SAUVEGARDEET DE RESTAURATION POUR LE COMPTE DE LA CAISSE MAROCAINE DES RETRAITES REGLEMENT

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6 Assistance à la migration téléphonie sur IP Cahier des Clauses Techniques Particulières Page 1 sur 6 SOMMAIRE Migration Téléphonie sur IP...1 1. Objet du marché...3 1.1. Situation actuelle...3 1.2. Situation

Plus en détail

EXEMPLE DE CONTENU DE CAHIER DES CHARGES

EXEMPLE DE CONTENU DE CAHIER DES CHARGES 1 Cabinet FIN-IGS Exemple de Synthèse d un CdC initial EXEMPLE DE CONTENU DE CAHIER DES CHARGES Dans le cadre de la refonte du SI d une entreprise (nommée XXXXX), voici ci-après, un exemple des principaux

Plus en détail

ROYAUME DU MAROC MINISTERE DE L INTERIEUR DIRECTION GÉNÉRALE DES COLLECTIVITÉS LOCALES

ROYAUME DU MAROC MINISTERE DE L INTERIEUR DIRECTION GÉNÉRALE DES COLLECTIVITÉS LOCALES ROYAUME DU MAROC MINISTERE DE L INTERIEUR DIRECTION GÉNÉRALE DES COLLECTIVITÉS LOCALES TERMES DE REFERENCE Consultation pour l intégration du genre dans les programmes de la Direction Générale des Collectivités

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

BEE PLANNING. Un métier Un besoin Une solution

BEE PLANNING. Un métier Un besoin Une solution BEE PLANNING Un métier Un besoin Une solution Une solution guidée par le besoin inhérent à chaque métier Bee Planning est un logiciel de planification facile à utiliser, économique, vous permettant d automatiser

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail