Fiche technique. NCP Secure Enterprise VPN Server. Technologie d'accès à distance au réseau nouvelle génération
|
|
- Léonie St-Cyr
- il y a 8 ans
- Total affichages :
Transcription
1 Logiciel de passerelle hybride IPsec / SSL VPN plateforme universelle pour un accès à distance complet au réseau d'entreprise Fonctionnalités de routage IP et de pare-feu intégrées Intégration de iphone, ipad, ios, Android, Téléphone/portable Windows et Blackberry Reprise IPsec / HTTPS (Technologie Path Finder VPN de NCP) Gestion de la bande passante Network Access Control* (contrôle d'accès réseau) FIPS Inside Multiclient Sécurité des postes terminaux (SSL VPN) Virtualisation simple, parfaite pour VPN et Cloud Cryptographie à courbe elliptique (ECC, Elliptic Curve Cryptography) Prise en charge multiprocesseur Universalité Le serveur Secure Enterprise VPN offre une solution VPN complète reposant sur la technologie d'accès à distance au réseau nouvelle génération de NCP. La passerelle VPN intègre un télétravailleur nomade et sédentaire dans un réseau de données de société croisée. Le logiciel peut être installé sur un PC standard fonctionnant sous Windows ou Linux, et peut être utilisé comme outil de commutation et de surveillance centralisé derrière un pare-feu dans la zone DMZ (Demilitarized zone, zone démilitarisée), directement sur le réseau public (Wide Area Network), ou comme VM (Virtual Machine, machine virtuelle). Dans les environnements IPsec, le serveur Secure Enterprise VPN de NCP est compatible avec les passerelles VPN des fournisseurs tiers reconnus. Il constitue une plateforme d'accès à distance universelle offrant une connectivité à tous les clients NCP et, qui plus est, pour tous les clients VPN tiers reposant sur la norme IPsec. Cette solution s'appuie en outre sur des normes internationales et peut être intégrée facilement dans une infrastructure IT déjà existante. Grâce à la modularité de l'architecture logicielle du serveur Secure Enterprise VPN, les sociétés bénéficient d'une grande liberté de planification et d'un haut niveau de sécurité pour leurs investissements. Le nombre d'utilisateurs distants et de tunnels VPN peut en outre être adapté au gré des besoins. Gestion multiclient La "prise en charge multisociété" ou multiclient permet une utilisation parallèle d'une passerelle VPN par plusieurs sociétés (partage des ressources). Les administrateurs des sociétés connectées ont ainsi la possibilité d'utiliser un système de gestion d'accès pratique pour la gestion de leurs clients VPN NCP respectifs*. Le serveur Secure Enterprise NCP contient désormais une carte de réseau virtuel, ce qui s'avère décisif pour les environnements Cloud et SaaS (Software as a service, logiciel à la demande). Il peut ainsi entièrement isoler la communication de données de l'opérateur de passerelle et des systèmes d'exploitation environnants. Il assure ainsi une meilleure protection en déchiffrant les données, en les Page 1 / 9
2 réacheminant automatiquement dans un tunnel VPN différent, puis en les chiffrant à nouveau. Dans les réseaux VPN d'accès à distance à grande échelle comportant plusieurs passerelles VPN, les services High Availability (HA, haute disponibilité) offrent une haute disponibilité et une charge de travail constante pour toutes les passerelles VPN installées. Il est possible de mettre en œuvre directement une gestion utilisateur flexible via la passerelle VPN ou les systèmes principaux, tels que RADIUS LDAP ou MS Active Directory. Les fonctionnalités de routage IP et de pare-feu intégrées gèrent ainsi la connectivité et la sécurité liées à la mise en réseau par exemple d'une filiale. Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in ou une interface Web. La fonctionnalité de gestion fait office de commande et de surveillance centralisée pour tous les composants VPN. L'automatisation intégrée optimise les performances, assure la transparence, la sécurité, et la rentabilité de la solution VPN. Technologie Path Finder VPN de NCP Le VPN Path Finder (recherche de chemin) de NCP constitue une technologie unique en son genre, permettant aux utilisateurs de bénéficier d'un accès à distance sécurisé, même derrière les pare-feux, dont les paramètres de port refusent généralement la communication IPsec (par exemple comme dans les hôtels). Sécurité/Authentification renforcée Le serveur Secure Enterprise VPN est compatible avec toutes les normes relatives au transfert de données hautement sécurisé dans tous les environnements d'accès à distance. Le serveur NCP prend en charge des fonctionnalités d'authentification renforcée telles que les jetons à mot de passe à usage unique (OTP), les messages texte (SMS) ou les certificats matériels ou logiciels ainsi que les certificats reposant sur la cryptographie à courbe elliptique. Sur la base de listes de révocation, le serveur vérifie la validité des certificats par rapport à l'autorité de certification (AC) hors ligne, ou en ligne pour chaque composition d'appel. L'authentification avancée NCP intègre une authentification à 2 facteurs avec mot de passe à usage unique (OTP) dans la gestion d'entreprise sécurisée via SMS. Chaque mot de passe est créé par un générateur de nombres aléatoires à l'intérieur du connecteur d'authentification renforcée NCP. Sécurité des postes terminaux et bac à sable (Network Access Control, contrôle d'accès réseau = NAC**) L'état de sécurité des appareils terminaux nomades et sédentaires est vérifié avant que chaque appareil n'ait accès au réseau d'entreprise. Tous les paramètres sont définis de manière centralisée, les droits d'accès des personnes travaillant à distance dépendant de la conformité à ces paramètres. Pour l'accès VPN IPsec, les options sont les suivantes : "disconnect" (déconnecter) ou "continue in the quarantine zone" (continuer dans la zone de quarantaine). Pour un accès VPN SSL, une autorisation pour certaines applications est accordée sur la base de niveaux de sécurité prédéfinis. Durant la session VPN SSL, toutes les données sont stockées dans le bureau privé virtuel de NCP (bac à sable), lequel est un espace de travail séparé du système d'exploitation. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur. Cela signifie que les stratégies de sécurité sont obligatoires pour chaque appareil terminal et que l'utilisateur ne peut ni les éviter, ni les manipuler. Page 2 / 9
3 IPsec et SSL Grâce au serveur Secure Enterprise VPN NCP, les sociétés sont en mesure de configurer des connexions de données vers leur réseau d'entreprise sur la base d'un VPN IPsec et/ou SSL. Les personnes travaillant à distance sur la suite Secure Client de NCP disposent d'un accès transparent à toutes les applications et fonctionnalités de réseau, comme si elles étaient au bureau. Cette approche comprend également le service VoIP (voix sur IP). Il est possible d'attribuer la même adresse IP à un client sécurisé à chaque paramétrage de connexion. Cette adresse IP constitue une adresse IP privée comprise dans la plage d'adresses de la société. Ceci permet une identification de chaque personne travaillant à distance par son adresse IP et simplifie l'administration à distance ainsi que la prise en charge de l'utilisateur. Grâce à une attribution dynamique d'une adresse IP depuis un pool, le système réserve l'adresse pour un utilisateur donné dans les limites d'une période définie (durée de bail) En cas de recours à des adresses IP variables, le serveur Secure Enterprise VPN prend également en charge le DNS dynamique (DynDNS) pour l'accessibilité de la passerelle VPN. La solution VPN SSL de NCP propose les options suivantes concernant l'accès au réseau d'entreprise : (TCP/IP). Connexion aux applications clientes locales (prenant en charge HTTP) via un réacheminement de port. Le système télécharge automatiquement le client léger vers le poste terminal et est nécessaire pour les options de sécurité supplémentaires telles que le cache de protection, la sécurité des postes terminaux et le bureau privé virtuel de NCP. PortableLAN Le client lourd propose un accès au réseau transparent et doit être installé sur chaque poste terminal. Pour des informations détaillées, veuillez consulter la fiche technique séparée du serveur VPN SSL NCP. *) uniquement en association avec la gestion d'entreprise sécurisée NCP **) Le contrôle d'accès réseau est un composant fixe des passerelles VPN SSL de NCP. Un VPN IPsec demande toutefois d'utiliser la gestion d'entreprise sécurisée NCP. Proxy Web Ce module fournit à des utilisateurs autorisés un accès sécurisé à des applications Web internes. Réacheminement de port Le client léger fournit un accès aux applications client/serveur Page 3 / 9
4 VPN IPsec et VPN SSL Généralités Systèmes d'exploitation Gestion Network Access Control (contrôle d'accès réseau) (Sécurité des postes terminaux) DNS dynamique (DynDNS) DDNS Protocoles de réseau Multiclient Administration utilisateur Statistiques et journalisation 32 bits: Linux Kernel 2.6 à partir de (distributions à la demande) 64 bits: Windows Server 2008, Windows Server 2008 R2, Windows 2012 / 2012 R2 Linux Kernel 2.6 à partir de (distributions à la demande) Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN NCP via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in de serveur VPN ou une interface Web. Application de stratégies pour les postes terminaux pour les connexions de données entrantes. Vérification de paramètres clients pertinents pour la sécurité prédéfinis. Mesures en cas d'écarts cibles/réels dans le VPN IPsec: Déconnexion ou poursuite dans la zone de quarantaine avec instructions à suivre (boîte de message) ou démarrage d'applications externes (par ex. mise à jour d'antivirus), enregistrement dans des fichiers de journalisation. (Veuillez vous référer à la fiche technique sur la gestion d'entreprise sécurisée NCP pour des informations détaillées) Mesures en cas d'écarts cibles/réels dans le VPN SSL: Gradation individuelle de l'autorisation d'accès pour certaines applications conformément aux niveaux de sécurité définis Configuration de connexion via Internet avec des adresses IP dynamiques. Enregistrement de chaque adresse IP actuelle avec un fournisseur de DNS dynamiques externe. Dans ce cas, le tunnel VPN est établi via l'attribution de nom (condition préalable : le client VPN doit être compatible avec la résolution DNS - ce qui est le cas pour les clients sécurisés NCP) Enregistrement des clients VPN connectés sur le serveur de noms de domaine via DDNS, accessibilité du client VPN sous un nom (permanent) malgré l'adresse IP variable Prise en charge IP, VLAN Capacité de groupe; prise en charge au maximum de 256 groupes de domaine (c'est-à-dire configuration de l'authentification, du réacheminement, des groupes de filtres, des pools IP, de la limitation de bande passante, etc.) Administration utilisateur local (jusqu'à 750 utilisateurs) ; serveur OPT; RADIUS; LDAP, Novell NDS, MS Active Directory Services Statistiques détaillées, fonctionnalité de journalisation, envoi de messages SYSLOG Page 4 / 9
5 FIPS Inside IF-MAP Processus d'authentification client/utilisateur Le IPsec Client intègre des algorithmes cryptographiques conformes à la norme FIPS. Le module cryptographique intégré, contenant les algorithmes correspondants, a été certifié conformément à la norme FIPS (certificat #1051). En cas de recours à l'un des algorithmes suivants pour la configuration et le chiffrement d'une connexion IPsec, la compatibilité FIPS est systématiquement donnée: Diffie Hellman-Group : Groupe 2 or supérieur (DH à partir d'une longueur de 1024 bits) Algorithmes de hachage : SHA1, SHA 256, SHA 384, ou SHA 512 bits Algorithmes de chiffrement : AES avec 128, 192 et 256 bits ou Triple DES Le projet ESUCOM a pour objectif la conception et le développement d'une solution de sécurité en temps réel pour les réseaux d'entreprise, qui fonctionne sur la base d'une consolidation des métadonnées. Il se concentre en particulier sur la menace liée aux terminaux nomades, comme par exemple les smartphones. ESUKOM s'intéresse à l'intégration de solutions de sécurité existantes (commercialisées et à code source libre) reposant sur un format de métadonnées constant conformément aux spécifications IF-MAP du Trusted Computing Group (TCG). Le serveur IF-MAP de l'université de Hanovre (Hannover University of Applied Science and Arts) est actuellement mis à disposition pour une mise à l'essai gratuite. URL : Jeton OTP, certificats (X.509 v.3) : certificats utilisateur et matériel (IPsec), nom d'utilisateur et mot de passe (XAUTH) Certificats (X.509 v.3) Certificats de serveur Listes de révocation Vérification en ligne Il est possible d'utiliser des certificats fournis via les interfaces suivantes : interface PKCS#11 pour jetons de chiffrement (USB et cartes à puce); interface PKCS#12 pour clés privées dans des certificats logiciels Révocation : EPRL (End-entity Public-key Certificate Revocation List, anciennement CRL), CARL (Certification Authority Revocation List, anciennement ARL) Téléchargements automatiques de listes de révocation à partir de l'ac à des intervalles donnés; Vérification en ligne : vérification des certificats via OCSP ou OCSP sur http Page 5 / 9
6 VPN IPsec et VPN SSL - gestion de la composition d'appel Supports de communication Gestion de ligne Protocoles point-à-point Gestion d'adresses de pool Appel déclencheur LAN; fonctionnement direct sur le WAN: Prise en charge de 120 canaux B RNIS au max. (donc S2M) DPD avec intervalle de temps configurable ; mode de veille automatique ; regroupement de canaux (dynamique dans RNIS) avec valeur de seuil à configuration libre ; délai d'expiration (contrôlé par le temps et les frais); PPP sur ISDN, PPP sur GSM, PPP sur PSTN, PPP sur Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Réservation d'une adresse IP dans un pool dans les limites d'une période définie (durée de bail) Composition directe de la passerelle VPN distribuée via RNIS, "knocking in the D-channel" (appel canal D) VPN IPsec Mise en réseau privé virtuel Internet Society RFC (demandes de changement) et projets Chiffrement Pare-feu IPsec (Tunnellisation de couche 3), conformité RFC; Traitement automatique de taille MTU, fragmentation et réassemblage; DPD; Traversée NAT-(NAT-T); Modes IPsec ; mode tunnel, mode transport; Recomposition continue; PFS RFC (IPsec), RFC 3947 (négociations NAT-T ), RFC 3948 (encapsulation UDP), architecture de sécurité IP, ESP, ISAKMP/Oakley, IKE, IKEv2 (dont MOBIKE), XAUTH, IKECFG, DPD, traversée NAT (NAT-T), encapsulation UDP, IPCOMP Processus symétriques : AES 128, 192, 256 bits; Blowfish 128,448 bits; Triple-DES 112,168 bits; Processus dynamiques pour l'échange de clés : RSA jusqu'à 4096 bits; Diffie-Hellman Groups 1, 2, 5, 14-21, 25, 26; Algorithme de hachage: MD5, SHA1, SHA 256, SHA 384, SHA 512 Inspection de paquets avec état; IP-NAT (Network Address Translation); Filtrage des ports ; Protection de carte réseau sans fil Page 6 / 9
7 VPN Path Finder (recherche de chemin VPN) Itinérance continue (seamless roaming) Processus d'authentification Attribution d'adresses IP Compression de données Système recommandé Exigences relatives à l'ordinateur Clients VPN recommandés / Compatibilité Modules Secure Entry Client NCP Modules Secure Enterprise Client NCP Clients VPN tiers Technologie Path Finder NCP: reprise IPsec/ HTTPS (port 443) si le port 500 ou, le cas échéant, une encapsulation UDP n'est pas possible (Condition préalable : Serveur Secure Enterprise VPN NCP 8.0) Grâce à l'itinérance continue, le système connecte automatiquement le tunnel VPN à un support de communication Internet différent (LAN/ WiFi/ 3G/ 4G) sans changer l'adresse IP, de sorte que la communication de l'application via ce tunnel n'est pas perturbée et que la session d'application n'est pas interrompue IKE (Aggressive and Main Mode), Quick Mode; XAUTH pour une authentification utilisateur étendue; Prise en charge de certificats sous PKI : Certificats logiciels, cartes à puce, jetons USB, certificats avec technologie ECC; clés prépartagées; Mots de passe à usage unique et systèmes stimulation/réponse; RSA SecurID ready DHCP (Dynamic Host Control Protocol) sur IPsec; DNS : Sélection de la passerelle centrale avec adresse IP publique variable en interrogeant l'adresse IP via le serveur DNS ; mode config IKE pour attribution dynamique d'une adresse virtuelle aux clients depuis la plage d'adresses interne (IP privée) IPCOMP (lzs), compressé Unité centrale : Pentium III ou supérieur, ou compatibilité unité centrale RAM : 512 Méga-octets minimum plus 0,256 Méga-octet par tunnel VPN utilisé simultanément, c'est-à-dire 64 Méga-octets pour 250 tunnels VPN utilisables parallèlement Débit de données (dont chiffrement symétrique): Cœur unique: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*8,5 MBit/s. Double cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*12,5 MBit/s. Triple cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*15,5 MBit/s. Quadruple cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*17,5 MBit/s. Comme le montre la formule d'approximation pour le débit de donnés plus haut, une augmentation supplémentaire du nombre de cœurs d'unité centrale ne se traduit pas par une augmentation proportionnelle du débit de données Windows 32/64, Mac OS, Windows Mobile, Android Windows 32/64, Mac OS, Windows Mobile, Android, Windows CE, Linux ios Page 7 / 9
8 SSL-VPN Protocoles Proxy Web Accès aux fichiers à distance sécurisé* Réacheminement de port Bureau privé virtuel NCP Protection du cache pour Internet Explorer 7, 8 et 9 SSLv1, SSLv2, TLSv1 (Tunnellisation couche d'application) Accès aux applications Web internes et lecteurs réseau Microsoft via une interface Web. Conditions préalables pour le poste terminal : navigateur web acceptant SSL avec fonctionnalité Java Script Téléchargement et chargement, création et effacement de répertoires, c'est-à-dire globalement les fonctionnalités de l'explorateur de fichiers sous Windows. Conditions préalables pour les postes terminaux: voir Proxy Web Accès aux applications client/serveur (TCP/IP), Conditions préalables pour les postes terminaux : navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou ActiveX, Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) et Linux Le bureau privé virtuel est un espace de travail déconnecté du système d'exploitation de base et uniquement disponible temporairement durant une seule session SSL VPN. Toute application démarrée par l'utilisateur dans cet espace de travail est déconnectée du système d'exploitation, et le bureau privé virtuel stocke les données d'application dans un conteneur à chiffrement AES, comme par exemple les pièces jointes de courriels. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur Toutes les données transmises sont automatiquement effacées du poste terminal après déconnexion. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0), Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) PortableLAN Accès transparent au réseau d'entreprise. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou commande ActiveX, client PortableLAN pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) Single Sign-on (authentification unique) L'authentification unique est utilisée dans tous les cas où la connexion au serveur Web nécessite les mêmes données d'accès que le client VPN SSL. Il est possible de gérer de manière centralisée l'id utilisateur et le mot de passe via Active Directory, RADIUS ou LDAP. En fonction de l'application, vous pouvez faire la distinction entre une authentification unique avec authentification HTTP (Basic (RFC2617), HTTP Digest (RFC2617) et NTLM (Microsoft)) et une méthode d'authentification unique reposant sur un formulaire de publication. Page 8 / 9
9 L'authentification unique a été testée avec des applications Web telles que Outlook Web Access (OWA) 2003, 2007 et 2010, RDP Client et CITRIX Web interface 4.5, 5.1. L'authentification unique avec réacheminement de port n'est prise en charge que par des applications pouvant accepter un paramétrage (tels que ID utilisateur et mot de passe) dans leur ligne de commande Exigences relatives au système recommandé Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM 200+ Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM *) Dépend du type de poste terminal. Les terminaux nomades tels que les tablettes PC (utilisant IOS ou Android), Smartphones, ANP et autres dispositifs similaires sont soumis à certaines restrictions. **) Les valeurs données constituent des recommandations et sont fortement influencées par le comportement des utilisateurs et par les applications. En cas de grands volumes simultanés de transferts de données (téléchargements et chargements de données) à calculer, nous recommandons d'augmenter les valeurs de mémoire susmentionnées d'un facteur 1,5. FIPS Inside Page 9 / 9
Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCisco RV220W Network Security Firewall
Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailBlackBerry Business Cloud Services. Guide de référence sur les stratégies
BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailInformation. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open
Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailAppliances Secure Remote Access
Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailBasculement de connexions Internet
Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailInternet Subscriber Server II. Just plug in... and go to the Internet
Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune
Plus en détailAppliance Secure Mobile Access
Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailCradlepoint AER 2100 Spécifications
Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLes possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailCONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailGuide de l'utilisateur vcloud Director
vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRationalisation de votre flux de travail
Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailAppliances d accès distant sécurisé pour PME, la série SRA
Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel
Plus en détail