Fiche technique. NCP Secure Enterprise VPN Server. Technologie d'accès à distance au réseau nouvelle génération

Dimension: px
Commencer à balayer dès la page:

Download "Fiche technique. NCP Secure Enterprise VPN Server. Technologie d'accès à distance au réseau nouvelle génération"

Transcription

1 Logiciel de passerelle hybride IPsec / SSL VPN plateforme universelle pour un accès à distance complet au réseau d'entreprise Fonctionnalités de routage IP et de pare-feu intégrées Intégration de iphone, ipad, ios, Android, Téléphone/portable Windows et Blackberry Reprise IPsec / HTTPS (Technologie Path Finder VPN de NCP) Gestion de la bande passante Network Access Control* (contrôle d'accès réseau) FIPS Inside Multiclient Sécurité des postes terminaux (SSL VPN) Virtualisation simple, parfaite pour VPN et Cloud Cryptographie à courbe elliptique (ECC, Elliptic Curve Cryptography) Prise en charge multiprocesseur Universalité Le serveur Secure Enterprise VPN offre une solution VPN complète reposant sur la technologie d'accès à distance au réseau nouvelle génération de NCP. La passerelle VPN intègre un télétravailleur nomade et sédentaire dans un réseau de données de société croisée. Le logiciel peut être installé sur un PC standard fonctionnant sous Windows ou Linux, et peut être utilisé comme outil de commutation et de surveillance centralisé derrière un pare-feu dans la zone DMZ (Demilitarized zone, zone démilitarisée), directement sur le réseau public (Wide Area Network), ou comme VM (Virtual Machine, machine virtuelle). Dans les environnements IPsec, le serveur Secure Enterprise VPN de NCP est compatible avec les passerelles VPN des fournisseurs tiers reconnus. Il constitue une plateforme d'accès à distance universelle offrant une connectivité à tous les clients NCP et, qui plus est, pour tous les clients VPN tiers reposant sur la norme IPsec. Cette solution s'appuie en outre sur des normes internationales et peut être intégrée facilement dans une infrastructure IT déjà existante. Grâce à la modularité de l'architecture logicielle du serveur Secure Enterprise VPN, les sociétés bénéficient d'une grande liberté de planification et d'un haut niveau de sécurité pour leurs investissements. Le nombre d'utilisateurs distants et de tunnels VPN peut en outre être adapté au gré des besoins. Gestion multiclient La "prise en charge multisociété" ou multiclient permet une utilisation parallèle d'une passerelle VPN par plusieurs sociétés (partage des ressources). Les administrateurs des sociétés connectées ont ainsi la possibilité d'utiliser un système de gestion d'accès pratique pour la gestion de leurs clients VPN NCP respectifs*. Le serveur Secure Enterprise NCP contient désormais une carte de réseau virtuel, ce qui s'avère décisif pour les environnements Cloud et SaaS (Software as a service, logiciel à la demande). Il peut ainsi entièrement isoler la communication de données de l'opérateur de passerelle et des systèmes d'exploitation environnants. Il assure ainsi une meilleure protection en déchiffrant les données, en les Page 1 / 9

2 réacheminant automatiquement dans un tunnel VPN différent, puis en les chiffrant à nouveau. Dans les réseaux VPN d'accès à distance à grande échelle comportant plusieurs passerelles VPN, les services High Availability (HA, haute disponibilité) offrent une haute disponibilité et une charge de travail constante pour toutes les passerelles VPN installées. Il est possible de mettre en œuvre directement une gestion utilisateur flexible via la passerelle VPN ou les systèmes principaux, tels que RADIUS LDAP ou MS Active Directory. Les fonctionnalités de routage IP et de pare-feu intégrées gèrent ainsi la connectivité et la sécurité liées à la mise en réseau par exemple d'une filiale. Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in ou une interface Web. La fonctionnalité de gestion fait office de commande et de surveillance centralisée pour tous les composants VPN. L'automatisation intégrée optimise les performances, assure la transparence, la sécurité, et la rentabilité de la solution VPN. Technologie Path Finder VPN de NCP Le VPN Path Finder (recherche de chemin) de NCP constitue une technologie unique en son genre, permettant aux utilisateurs de bénéficier d'un accès à distance sécurisé, même derrière les pare-feux, dont les paramètres de port refusent généralement la communication IPsec (par exemple comme dans les hôtels). Sécurité/Authentification renforcée Le serveur Secure Enterprise VPN est compatible avec toutes les normes relatives au transfert de données hautement sécurisé dans tous les environnements d'accès à distance. Le serveur NCP prend en charge des fonctionnalités d'authentification renforcée telles que les jetons à mot de passe à usage unique (OTP), les messages texte (SMS) ou les certificats matériels ou logiciels ainsi que les certificats reposant sur la cryptographie à courbe elliptique. Sur la base de listes de révocation, le serveur vérifie la validité des certificats par rapport à l'autorité de certification (AC) hors ligne, ou en ligne pour chaque composition d'appel. L'authentification avancée NCP intègre une authentification à 2 facteurs avec mot de passe à usage unique (OTP) dans la gestion d'entreprise sécurisée via SMS. Chaque mot de passe est créé par un générateur de nombres aléatoires à l'intérieur du connecteur d'authentification renforcée NCP. Sécurité des postes terminaux et bac à sable (Network Access Control, contrôle d'accès réseau = NAC**) L'état de sécurité des appareils terminaux nomades et sédentaires est vérifié avant que chaque appareil n'ait accès au réseau d'entreprise. Tous les paramètres sont définis de manière centralisée, les droits d'accès des personnes travaillant à distance dépendant de la conformité à ces paramètres. Pour l'accès VPN IPsec, les options sont les suivantes : "disconnect" (déconnecter) ou "continue in the quarantine zone" (continuer dans la zone de quarantaine). Pour un accès VPN SSL, une autorisation pour certaines applications est accordée sur la base de niveaux de sécurité prédéfinis. Durant la session VPN SSL, toutes les données sont stockées dans le bureau privé virtuel de NCP (bac à sable), lequel est un espace de travail séparé du système d'exploitation. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur. Cela signifie que les stratégies de sécurité sont obligatoires pour chaque appareil terminal et que l'utilisateur ne peut ni les éviter, ni les manipuler. Page 2 / 9

3 IPsec et SSL Grâce au serveur Secure Enterprise VPN NCP, les sociétés sont en mesure de configurer des connexions de données vers leur réseau d'entreprise sur la base d'un VPN IPsec et/ou SSL. Les personnes travaillant à distance sur la suite Secure Client de NCP disposent d'un accès transparent à toutes les applications et fonctionnalités de réseau, comme si elles étaient au bureau. Cette approche comprend également le service VoIP (voix sur IP). Il est possible d'attribuer la même adresse IP à un client sécurisé à chaque paramétrage de connexion. Cette adresse IP constitue une adresse IP privée comprise dans la plage d'adresses de la société. Ceci permet une identification de chaque personne travaillant à distance par son adresse IP et simplifie l'administration à distance ainsi que la prise en charge de l'utilisateur. Grâce à une attribution dynamique d'une adresse IP depuis un pool, le système réserve l'adresse pour un utilisateur donné dans les limites d'une période définie (durée de bail) En cas de recours à des adresses IP variables, le serveur Secure Enterprise VPN prend également en charge le DNS dynamique (DynDNS) pour l'accessibilité de la passerelle VPN. La solution VPN SSL de NCP propose les options suivantes concernant l'accès au réseau d'entreprise : (TCP/IP). Connexion aux applications clientes locales (prenant en charge HTTP) via un réacheminement de port. Le système télécharge automatiquement le client léger vers le poste terminal et est nécessaire pour les options de sécurité supplémentaires telles que le cache de protection, la sécurité des postes terminaux et le bureau privé virtuel de NCP. PortableLAN Le client lourd propose un accès au réseau transparent et doit être installé sur chaque poste terminal. Pour des informations détaillées, veuillez consulter la fiche technique séparée du serveur VPN SSL NCP. *) uniquement en association avec la gestion d'entreprise sécurisée NCP **) Le contrôle d'accès réseau est un composant fixe des passerelles VPN SSL de NCP. Un VPN IPsec demande toutefois d'utiliser la gestion d'entreprise sécurisée NCP. Proxy Web Ce module fournit à des utilisateurs autorisés un accès sécurisé à des applications Web internes. Réacheminement de port Le client léger fournit un accès aux applications client/serveur Page 3 / 9

4 VPN IPsec et VPN SSL Généralités Systèmes d'exploitation Gestion Network Access Control (contrôle d'accès réseau) (Sécurité des postes terminaux) DNS dynamique (DynDNS) DDNS Protocoles de réseau Multiclient Administration utilisateur Statistiques et journalisation 32 bits: Linux Kernel 2.6 à partir de (distributions à la demande) 64 bits: Windows Server 2008, Windows Server 2008 R2, Windows 2012 / 2012 R2 Linux Kernel 2.6 à partir de (distributions à la demande) Les administrateurs configurent et gèrent le serveur Secure Enterprise VPN NCP via la gestion d'entreprise sécurisée NCP (Secure Enterprise Management, SEM) grâce à un plug-in de serveur VPN ou une interface Web. Application de stratégies pour les postes terminaux pour les connexions de données entrantes. Vérification de paramètres clients pertinents pour la sécurité prédéfinis. Mesures en cas d'écarts cibles/réels dans le VPN IPsec: Déconnexion ou poursuite dans la zone de quarantaine avec instructions à suivre (boîte de message) ou démarrage d'applications externes (par ex. mise à jour d'antivirus), enregistrement dans des fichiers de journalisation. (Veuillez vous référer à la fiche technique sur la gestion d'entreprise sécurisée NCP pour des informations détaillées) Mesures en cas d'écarts cibles/réels dans le VPN SSL: Gradation individuelle de l'autorisation d'accès pour certaines applications conformément aux niveaux de sécurité définis Configuration de connexion via Internet avec des adresses IP dynamiques. Enregistrement de chaque adresse IP actuelle avec un fournisseur de DNS dynamiques externe. Dans ce cas, le tunnel VPN est établi via l'attribution de nom (condition préalable : le client VPN doit être compatible avec la résolution DNS - ce qui est le cas pour les clients sécurisés NCP) Enregistrement des clients VPN connectés sur le serveur de noms de domaine via DDNS, accessibilité du client VPN sous un nom (permanent) malgré l'adresse IP variable Prise en charge IP, VLAN Capacité de groupe; prise en charge au maximum de 256 groupes de domaine (c'est-à-dire configuration de l'authentification, du réacheminement, des groupes de filtres, des pools IP, de la limitation de bande passante, etc.) Administration utilisateur local (jusqu'à 750 utilisateurs) ; serveur OPT; RADIUS; LDAP, Novell NDS, MS Active Directory Services Statistiques détaillées, fonctionnalité de journalisation, envoi de messages SYSLOG Page 4 / 9

5 FIPS Inside IF-MAP Processus d'authentification client/utilisateur Le IPsec Client intègre des algorithmes cryptographiques conformes à la norme FIPS. Le module cryptographique intégré, contenant les algorithmes correspondants, a été certifié conformément à la norme FIPS (certificat #1051). En cas de recours à l'un des algorithmes suivants pour la configuration et le chiffrement d'une connexion IPsec, la compatibilité FIPS est systématiquement donnée: Diffie Hellman-Group : Groupe 2 or supérieur (DH à partir d'une longueur de 1024 bits) Algorithmes de hachage : SHA1, SHA 256, SHA 384, ou SHA 512 bits Algorithmes de chiffrement : AES avec 128, 192 et 256 bits ou Triple DES Le projet ESUCOM a pour objectif la conception et le développement d'une solution de sécurité en temps réel pour les réseaux d'entreprise, qui fonctionne sur la base d'une consolidation des métadonnées. Il se concentre en particulier sur la menace liée aux terminaux nomades, comme par exemple les smartphones. ESUKOM s'intéresse à l'intégration de solutions de sécurité existantes (commercialisées et à code source libre) reposant sur un format de métadonnées constant conformément aux spécifications IF-MAP du Trusted Computing Group (TCG). Le serveur IF-MAP de l'université de Hanovre (Hannover University of Applied Science and Arts) est actuellement mis à disposition pour une mise à l'essai gratuite. URL : Jeton OTP, certificats (X.509 v.3) : certificats utilisateur et matériel (IPsec), nom d'utilisateur et mot de passe (XAUTH) Certificats (X.509 v.3) Certificats de serveur Listes de révocation Vérification en ligne Il est possible d'utiliser des certificats fournis via les interfaces suivantes : interface PKCS#11 pour jetons de chiffrement (USB et cartes à puce); interface PKCS#12 pour clés privées dans des certificats logiciels Révocation : EPRL (End-entity Public-key Certificate Revocation List, anciennement CRL), CARL (Certification Authority Revocation List, anciennement ARL) Téléchargements automatiques de listes de révocation à partir de l'ac à des intervalles donnés; Vérification en ligne : vérification des certificats via OCSP ou OCSP sur http Page 5 / 9

6 VPN IPsec et VPN SSL - gestion de la composition d'appel Supports de communication Gestion de ligne Protocoles point-à-point Gestion d'adresses de pool Appel déclencheur LAN; fonctionnement direct sur le WAN: Prise en charge de 120 canaux B RNIS au max. (donc S2M) DPD avec intervalle de temps configurable ; mode de veille automatique ; regroupement de canaux (dynamique dans RNIS) avec valeur de seuil à configuration libre ; délai d'expiration (contrôlé par le temps et les frais); PPP sur ISDN, PPP sur GSM, PPP sur PSTN, PPP sur Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Réservation d'une adresse IP dans un pool dans les limites d'une période définie (durée de bail) Composition directe de la passerelle VPN distribuée via RNIS, "knocking in the D-channel" (appel canal D) VPN IPsec Mise en réseau privé virtuel Internet Society RFC (demandes de changement) et projets Chiffrement Pare-feu IPsec (Tunnellisation de couche 3), conformité RFC; Traitement automatique de taille MTU, fragmentation et réassemblage; DPD; Traversée NAT-(NAT-T); Modes IPsec ; mode tunnel, mode transport; Recomposition continue; PFS RFC (IPsec), RFC 3947 (négociations NAT-T ), RFC 3948 (encapsulation UDP), architecture de sécurité IP, ESP, ISAKMP/Oakley, IKE, IKEv2 (dont MOBIKE), XAUTH, IKECFG, DPD, traversée NAT (NAT-T), encapsulation UDP, IPCOMP Processus symétriques : AES 128, 192, 256 bits; Blowfish 128,448 bits; Triple-DES 112,168 bits; Processus dynamiques pour l'échange de clés : RSA jusqu'à 4096 bits; Diffie-Hellman Groups 1, 2, 5, 14-21, 25, 26; Algorithme de hachage: MD5, SHA1, SHA 256, SHA 384, SHA 512 Inspection de paquets avec état; IP-NAT (Network Address Translation); Filtrage des ports ; Protection de carte réseau sans fil Page 6 / 9

7 VPN Path Finder (recherche de chemin VPN) Itinérance continue (seamless roaming) Processus d'authentification Attribution d'adresses IP Compression de données Système recommandé Exigences relatives à l'ordinateur Clients VPN recommandés / Compatibilité Modules Secure Entry Client NCP Modules Secure Enterprise Client NCP Clients VPN tiers Technologie Path Finder NCP: reprise IPsec/ HTTPS (port 443) si le port 500 ou, le cas échéant, une encapsulation UDP n'est pas possible (Condition préalable : Serveur Secure Enterprise VPN NCP 8.0) Grâce à l'itinérance continue, le système connecte automatiquement le tunnel VPN à un support de communication Internet différent (LAN/ WiFi/ 3G/ 4G) sans changer l'adresse IP, de sorte que la communication de l'application via ce tunnel n'est pas perturbée et que la session d'application n'est pas interrompue IKE (Aggressive and Main Mode), Quick Mode; XAUTH pour une authentification utilisateur étendue; Prise en charge de certificats sous PKI : Certificats logiciels, cartes à puce, jetons USB, certificats avec technologie ECC; clés prépartagées; Mots de passe à usage unique et systèmes stimulation/réponse; RSA SecurID ready DHCP (Dynamic Host Control Protocol) sur IPsec; DNS : Sélection de la passerelle centrale avec adresse IP publique variable en interrogeant l'adresse IP via le serveur DNS ; mode config IKE pour attribution dynamique d'une adresse virtuelle aux clients depuis la plage d'adresses interne (IP privée) IPCOMP (lzs), compressé Unité centrale : Pentium III ou supérieur, ou compatibilité unité centrale RAM : 512 Méga-octets minimum plus 0,256 Méga-octet par tunnel VPN utilisé simultanément, c'est-à-dire 64 Méga-octets pour 250 tunnels VPN utilisables parallèlement Débit de données (dont chiffrement symétrique): Cœur unique: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*8,5 MBit/s. Double cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*12,5 MBit/s. Triple cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*15,5 MBit/s. Quadruple cœur: débit de données [MBit/s]» fréquence d'horloge [MHz]/150 MHz*17,5 MBit/s. Comme le montre la formule d'approximation pour le débit de donnés plus haut, une augmentation supplémentaire du nombre de cœurs d'unité centrale ne se traduit pas par une augmentation proportionnelle du débit de données Windows 32/64, Mac OS, Windows Mobile, Android Windows 32/64, Mac OS, Windows Mobile, Android, Windows CE, Linux ios Page 7 / 9

8 SSL-VPN Protocoles Proxy Web Accès aux fichiers à distance sécurisé* Réacheminement de port Bureau privé virtuel NCP Protection du cache pour Internet Explorer 7, 8 et 9 SSLv1, SSLv2, TLSv1 (Tunnellisation couche d'application) Accès aux applications Web internes et lecteurs réseau Microsoft via une interface Web. Conditions préalables pour le poste terminal : navigateur web acceptant SSL avec fonctionnalité Java Script Téléchargement et chargement, création et effacement de répertoires, c'est-à-dire globalement les fonctionnalités de l'explorateur de fichiers sous Windows. Conditions préalables pour les postes terminaux: voir Proxy Web Accès aux applications client/serveur (TCP/IP), Conditions préalables pour les postes terminaux : navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou ActiveX, Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) et Linux Le bureau privé virtuel est un espace de travail déconnecté du système d'exploitation de base et uniquement disponible temporairement durant une seule session SSL VPN. Toute application démarrée par l'utilisateur dans cet espace de travail est déconnectée du système d'exploitation, et le bureau privé virtuel stocke les données d'application dans un conteneur à chiffrement AES, comme par exemple les pièces jointes de courriels. Au terme de la session VPN SSL, le bac à sable efface automatiquement toutes les données de ce conteneur Toutes les données transmises sont automatiquement effacées du poste terminal après déconnexion. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0), Client léger SSL pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) PortableLAN Accès transparent au réseau d'entreprise. Conditions préalables pour les postes terminaux : Navigateur web acceptant SSL avec fonctionnalité Java Script, environnement d'exécution Java (>= V5.0) ou commande ActiveX, client PortableLAN pour Windows 7(32/64 bits), Windows Vista (32/64 bits), Windows XP (32/64 bits) Single Sign-on (authentification unique) L'authentification unique est utilisée dans tous les cas où la connexion au serveur Web nécessite les mêmes données d'accès que le client VPN SSL. Il est possible de gérer de manière centralisée l'id utilisateur et le mot de passe via Active Directory, RADIUS ou LDAP. En fonction de l'application, vous pouvez faire la distinction entre une authentification unique avec authentification HTTP (Basic (RFC2617), HTTP Digest (RFC2617) et NTLM (Microsoft)) et une méthode d'authentification unique reposant sur un formulaire de publication. Page 8 / 9

9 L'authentification unique a été testée avec des applications Web telles que Outlook Web Access (OWA) 2003, 2007 et 2010, RDP Client et CITRIX Web interface 4.5, 5.1. L'authentification unique avec réacheminement de port n'est prise en charge que par des applications pouvant accepter un paramétrage (tels que ID utilisateur et mot de passe) dans leur ligne de commande Exigences relatives au système recommandé Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM 200+ Clients parallèles: Unité centrale : Intel Dual Core 1,83 GHz ou processeur x86 comparable, 1024 MB RAM *) Dépend du type de poste terminal. Les terminaux nomades tels que les tablettes PC (utilisant IOS ou Android), Smartphones, ANP et autres dispositifs similaires sont soumis à certaines restrictions. **) Les valeurs données constituent des recommandations et sont fortement influencées par le comportement des utilisateurs et par les applications. En cas de grands volumes simultanés de transferts de données (téléchargements et chargements de données) à calculer, nous recommandons d'augmenter les valeurs de mémoire susmentionnées d'un facteur 1,5. FIPS Inside Page 9 / 9

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

Appliance Secure Mobile Access

Appliance Secure Mobile Access Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Guide de l'utilisateur vcloud Director

Guide de l'utilisateur vcloud Director vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Rationalisation de votre flux de travail

Rationalisation de votre flux de travail Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail