1. Qu est-ce qu un VPN?

Dimension: px
Commencer à balayer dès la page:

Download "1. Qu est-ce qu un VPN?"

Transcription

1

2 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé de type intranet d entreprise. Ces réseaux offrent deux avantages majeurs : De hautes performances en terme de bande passante, autrement dit des communications à très haut débit et de très grande qualité. La sécurité et la confidentialité des données. En d autres termes, il est aujourd hui possible, grâce à ces technologies, d étendre son réseau privé d entreprise à toute la planète. Ainsi, un commercial en déplacement pourra se connecter au réseau de son entreprise indépendamment du lieu où il se trouve. A tout moment il peut envoyer ou recevoir des données confidentielles de manière sécurisée et rapide. De manière similaire, deux sites d une même entreprise pourront être virtuellement réunis en un seul site, l interconnexion entre ces deux sites offrant les mêmes prestations qu un réseau intranet. Il existe deux types différents de VPN : le VPN IPSec sur le réseau IP Public le VPN MPLS sur un réseau IP Privé Le VPN IP Public est un réseau s appuyant sur Internet, tandis que le VPN IP Privé est un réseau entièrement hébergé par l opérateur. 2. VPN IPSec (IP Public) Dans un réseau VPN IP Public, les données sont cryptées chez l expéditeur avant d emprunter un tunnel VPN à travers Internet qui le relie au récepteur. Elles sont ensuite décryptées chez le récepteur. On parle de cryptage «point à point» lorsqu il n y a qu un expéditeur et un récepteur (par exemple, le siège social et une antenne locale), et on parle de cryptage «multipoint» lorsqu il y en a plusieurs (par exemple, le siège social et les différents cadres en déplacement). Le tunnel VPN relie directement l expéditeur et le récepteur par le biais du réseau classique Internet, empêchant un utilisateur tiers d intercepter les données, qui demanderaient en outre à être décryptées avant de pouvoir être lues. Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 2

3 3. VPN IP MPLS (IP Privé) Dans un VPN IP Privé, il n y a pas de cryptage point à point. Les données ne transitent pas via Internet, mais via un réseau spécial hébergé par l opérateur, qui traite les données de manière spécifique. Autrement dit, contrairement au VPN IP Public, les données ne subissent aucun traitement au niveau des ordinateurs de l expéditeur et du récepteur, elles subissent ce traitement au niveau du réseau MPLS hébergé par l opérateur. Chemin spécifique 1 : Par exemple : Données multimédia, vidéoconférence Il s agit alors d un chemin empruntant des lignes très haut débit. Chemin spécifique 2 : Par exemple : fichiers importants et prioritaires émanant du siège à destination d une antenne locale. Le chemin est alors immédiatement réservé à ces données au détriment des autres, afin d assurer une livraison prioritaire. Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 3

4 A l entrée du réseau MPLS, les données arrivent par paquets à un routeur étiqueteur d extrémité (LER, Label Edge Routeur) qui leur assigne une étiquette (label) en fonction de leur nature, leur provenance, leur mode de transport puis il leur assigne un trajet spécifiquement adapté à cette étiquette. Les paquets de données ainsi étiquetés suivent leur trajet spécifique, balisé par des routeurs étiqueteurs intermédiaires (LSR, Label Switching Routeur) qui les «aiguillent» sur le bon chemin tout au long de leur trajet. Ce système d étiquetage des données permet au responsable du réseau au sein de l entreprise de définir des ordres de priorité. Il peut par exemple configurer son réseau de manière à ce que les données provenant du siège social soient prioritaires sur toutes les autres. Il peut également rendre prioritaires les données multimédia, afin de permettre par exemple l usage de la vidéoconférence. 4. Comparaison IP Public /IP Privé IP Public IP Privé Connexion Connexion sécurisée via Internet. Connexion directe sur le réseau de l opérateur. Rapidité Ralentissements dus au cryptage et au décryptage. Optimisée (choix de la route la plus rapide). Sécurité Cryptage + tunnels. Mais chaque site est vulnérable aux attaques de par le fait qu il est connecté à Internet. Réseau entièrement privé géré par l opérateur. Administration, gestion, mise en œuvre Supervision, gestion et mise en oeuvre des équipements réalisées par le client ou par une société de service Supervision gestion et mise en oeuvre des équipements réalisées par l opérateur. Mise à disposition d une solution de supervision centralisée. Evolutivité Configuration complète du nouveau site à faire, redéfinition de l attribution des tunnels. Nouvelle connexion au réseau de l opérateur pas de modification de configuration pour le client. Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 4

5 Critères comparatifs 1. Définition du projet 1.1. L existant réseau dans l entreprise 1.2. Le projet aujourd hui 1.3. Le projet à moyen terme 2. Accès au réseau 2.1. VPN IP MPLS (IP Privé) 2.2. VPN IPSec (IP Public) 3. Infrastructure du réseau 3.1. VPN IP MPLS (IP Privé) 3.2. VPN IPSec (IP Public) 4. Services 4.1. Garanties de service 4.2. VPN IP MPLS (IP Privé) 4.3. VPN IPSec (IP Public) 5. Mise en œuvre/déploiement 5.1. Gestion du déploiement 5.2. Déploiement 5.3. Evolutions 6. Administration et supervision 6.1. Administration par le client 6.2. Administration tierce 6.3. Reporting 6.4. Gestion des incidents Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 5

6 1. Définition du projet 1.1. L existant réseau dans l entreprise Les sites de l entreprise sont-ils aujourd hui interconnectés? Si Oui, comment? Frame Relay RNIS ADSL X25 Liaison louée Autre(s) : Quels sont vos fournisseurs actuels pour ces interconnections? Quelles sont les dates de clôture de vos contrats liés à ces interconnections? Pouvez vous établir un schéma de l architecture réseau actuelle? 1.2. Le projet aujourd hui Configuration du projet dans l entreprise Quels sont les objectifs? Sécurité Vitesse Services Autres, lesquels : Répartition des sites et des utilisateurs L adresse conditionne les différentes tarifications et les possibilités d installation de certains types d accès (par exemple ADSL, SDSL ). Il est donc essentiel de fournir la liste de tous les sites concernés avec l adresse, le numéro de téléphone et le numéro de fax. Quel est le nombre de sites concernés? Quel est le nombre d utilisateurs nomades concernés? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 6

7 Pouvez-vous établir un schéma/cartographie de répartition des agences et des utilisateurs? Pouvez-vous établir un schéma/cartographie de répartition des serveurs? Pouvez-vous établir pour chaque site, la liste des applications concernées par les échanges de données inter-sites? Messagerie électronique Applications de gestion (ERP ) Applications collaboratives Voix sur IP (VoIP) Vidéo Infrastructure (Stockage, consolidation ) Autres, lesquelles : Précisez l architecture de l application pour chacune de ces applications : Client-serveur Client léger Application Web ASP Emulation de terminal Echange de fichiers Mode d accès souhaité Site central Quel est le mode d accès au réseau souhaité pour le site central? Ligne spécialisée SDSL ou Turbo DSL ADSL Antennes locales Quel est le mode d accès souhaité pour l accès au réseau des antennes locales? SDSL ou Turbo DSL ADSL RNIS Utilisateurs nomades Quel est le mode d accès souhaité pour l accès au réseau des utilisateurs nomades? ADSL RTC/RNIS GSM/UMTS Si le mode d accès souhaité est RTC/RNIS, quelle est l option tarifaire souhaitée pour les utilisateurs nomades? Numéro vert (le site central prend en charge l intégralité des frais) Coût d un appel local (répartition des frais ente l utilisateur nomade et le site central) Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 7

8 1.3. Le projet à moyen terme Configuration du projet dans l entreprise Quels sont les objectifs? Sécurité Vitesse Services Autres, lesquels : Répartition future des sites et des utilisateurs L adresse conditionne les différentes tarifications et les possibilités d installation de certains types d accès (par exemple ADSL, SDSL ). Il est donc essentiel de fournir la liste de tous les sites concernés avec l adresse, le numéro de téléphone et le numéro de fax. Quel est le nombre de sites concernés? Quel est le nombre d utilisateurs nomades concernés? Pouvez-vous établir un schéma/cartographie de répartition des agences et des utilisateurs? Pouvez-vous établir un schéma/cartographie de répartition des serveurs? A combien estimez-vous le nombre de nouveaux sites à implémenter chaque année? A combien estimez-vous le nombre de sites à déplacer chaque année? A combien estimez-vous le nombre de sites à supprimer chaque année? Pouvez-vous établir pour chaque site actuel ou futur, la liste des applications concernées par les échanges de données inter-sites? Messagerie électronique Applications de gestion (ERP ) Applications collaboratives Voix sur IP (VoIP) Vidéo Infrastructure (Stockage, consolidation ) Autres, lesquelles : Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 8

9 Précisez l architecture de l application pour chacune de ces applications : Client-serveur Client léger Application Web ASP Emulation de terminal Echange de fichier Mode d accès souhaité Site central Quel est le mode d accès au réseau souhaité pour le site central? Ligne spécialisée SDSL ou Turbo DSL ADSL Antennes locales Quel est le mode d accès souhaité pour l accès au réseau des antennes locales? SDSL ou Turbo DSL ADSL RNIS Utilisateurs nomades Quel est le mode d accès souhaité pour l accès au réseau des utilisateurs nomades? ADSL RTC/RNIS GSM/UMTS Si le mode d accès souhaité est RTC/RNIS, quelle est l option tarifaire souhaitée pour les utilisateurs nomades? Numéro vert (le site central prend en charge l intégralité des frais) Coût d un appel local (répartition des frais ente l utilisateur nomade et le site central) Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 9

10 2. Accès au réseau 2.1. VPN IP MPLS (IP Privé) Couverture géographique Nationale De combien de points de présence (POP) en France dispose l opérateur? Internationale Pouvez-vous lister les pays concernés? L opérateur est-il présent dans l ensemble des pays concernés par le projet? Si Oui, de quelle manière? En infrastructure propre En partenariat avec un (des) opérateur(s) tiers, et le(s)quel(s) : Extension du réseau privé Souhaitez vous permettre des connexions au réseau IP privé via Internet (par exemple, pour des besoins de télétravail)? 2.2. VPN IPSec (IP Public) Couverture géographique Nationale De combien de points de présence (POP) en France dispose l opérateur? Internationale Pouvez-vous lister les pays concernés? L opérateur est-il présent dans l ensemble des pays concernés par le projet? Si Oui, de quelle manière? En infrastructure propre En partenariat avec un (des) opérateur(s) tiers, et le(s)quel(s) : Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 10

11 3. Infrastructure du réseau 3.1. VPN MPLS (IP Privé) Connexion Internet Quel type de connexion Internet propose l opérateur? Centralisée Mutualisée Propre à chaque site Type de routeur utilisé (CPE) La mise en place d un réseau VPN IP Privé nécessite l installation de routeurs spécifiques, les routeurs d extrémité (CPE), sur chaque site concerné. Quel modèle de routeurs propose l opérateur pour la connexion des sites? Cisco Bintec Efficient Network Linksys One access D-Link Autres, lesquels? Comment seront gérés les CPE? Par le client Par l opérateur Interface LAN Quel type d interface LAN gèrent les routeurs (CPE) proposés par l opérateur? Ethernet Token Ring Mixte Dégroupage ADSL L opérateur dégroupe-t-il ses accès? Si Oui, quelle est la proportion des sites actuellement dégroupés chez l opérateur? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 11

12 3.2. VPN IPSec (IP Public) Connexion Internet Quel type de connexion Internet propose le prestataire? Centralisée Propre à chaque site Type d équipement Site central Quel type d équipement propose le prestataire? Routeur Firewall Concentrateur VPN Quel modèle d équipement propose le prestataire? Cisco Bintec Zyxel Efficient Network Autres, lesquels? Sites distants Quel type d équipement propose le prestataire? Routeur Firewall Concentrateur VPN Quel modèle d équipement propose le prestataire? Cisco Bintec Zyxel Efficient Network Autres, lesquels? Interface LAN Quel type d interface LAN gèrent les routeurs IPSec proposées par le prestataire? Ethernet Token Ring mixte Type de chiffrement Quel est le type de chiffrement mis en œuvre par le prestataire? IPSec L2TP SSL Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 12

13 Gestion des routeurs Le prestataire propose t-il de gérer les routeurs? 4. Services Le VPN IPSec s appuie sur Internet pour les transferts de données, les engagements de qualité de service (Priorisation de flux) et les engagements sur les délais de transit ou sur le temps de réponse ne sont pas possibles. Ces engagements ne sont possibles que pour un réseau IP MPLS (IP Privé) qui gère le réseau de bout en bout Garanties de service Quels types de garantie de services propose le prestataire ou l opérateur? Priorisation de flux Engagement sur délai de transit Engagement sur temps de réponse Accès de secours Accès à Internet sécurisé Autres : 4.2. VPN IP MPLS (IP Privé) Qualité de service Quels types de flux doivent être priorisés sur l infrastructure MPLS? Flux Intranet Flux client léger Flux base de données Flux multimédia (streaming, VoIP) Flux échange de fichiers Autres, lesquels : L opérateur garantit-il les temps de réponse de site à site? Si Oui, quels sont les maxima proposés? L opérateur garantit-il les délais de transit de site à site? Si Oui, quels sont les maxima proposés? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 13

14 Secours sur Accès L opérateur propose-t-il le dédoublement de l accès? Si Oui, quel type de dédoublement? Dédoublement sur le même support Dédoublement sur un autre support L opérateur propose-t-il le secours via RNIS? Si Oui, quel est le débit proposé? Si Oui, quelle est l option tarifaire proposée? Numéro vert (le site central prend en charge l intégralité des frais) Coût d un appel local (répartition des frais ente l utilisateur nomade et le site central) Accès Internet Mutualisé L opérateur propose-t-il un accès à débit garanti? L opérateur propose-t-il d associer à cet accès une garantie de temps de rétablissement? Si Oui, quel est le délai de rétablissement maximum proposé par l opérateur? Quel est le mode de gestion du firewall proposé par l opérateur? Gestion mutualisée Gestion dédiée Dans le cas d un firewall dédié, l opérateur propose-t-il une gestion des autorisations d accès? Dans le cas d un firewall dédié, l opérateur propose-t-il un système d authentification des utilisateurs pour l accès Internet? Dans le cas d un firewall dédié, l offre de l opérateur intègre t elle une gestion de l accès aux sites web (filtrage URL)? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 14

15 4.3. VPN IPSec ( IP Public) Rappel : Le VPN IPSec s appuie sur Internet pour les transferts de données, les engagements de qualité de service (Priorisation de flux) et les engagements sur les délais de transit ou sur le temps de réponse ne sont pas possibles, le réseau n étant pas privé de bout en bout. Secours sur Accès Le prestataire propose-t-il le dédoublement de l accès? Si Oui, quel type de dédoublement? Dédoublement sur le même support Dédoublement sur un autre support Le prestataire propose-t-il le secours via RNIS? Si Oui, quel est le débit proposé? Si Oui, quelle est l option tarifaire proposée? Numéro vert (le site central prend en charge l intégralité des frais) Coût d un appel local (répartition des frais ente l utilisateur nomade et le site central) 5. Mise en œuvre/déploiement 5.1. Gestion du déploiement Méthodologie L opérateur ou le prestataire a-t-il une méthodologie de déploiement? Si Oui, cette méthodologie suit-elle des standards de qualité? Si Oui, lesquels? L opérateur ou le prestataire a-t--il une méthodologie de recette du projet? Si Oui, décrivez cette méthodologie : Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 15

16 L opérateur ou le prestataire peut-il étendre la recette aux applications clientes? Si Oui, détaillez : Interlocuteurs Existe-t-il un interlocuteur unique chez l opérateur ou le prestataire? Quels sont les interlocuteurs et leurs fonctions? Rapports Compte rendus L opérateur ou le prestataire mettent-ils à disposition des rapports ou de comptes rendus de déploiement? Si Oui, avec quelle périodicité? Hebdomadaire Mensuelle L opérateur ou le prestataire organise-t-il des réunions de suivi de projet et de déploiement? Si Oui, avec quelle périodicité? Hebdomadaire Mensuelle 5.2. Déploiement Le déploiement est-il exécuté : Par le fournisseur Par un tiers S il est effectué par un tiers, lequel? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 16

17 L opérateur ou le prestataire a-t--il un programme de certification des prestataires tiers? Si Oui, détaillez : Quelle est la capacité journalière de déploiement de l intervenant ou de l équipe? L opérateur ou le prestataire propose-t-il des garanties sur les délais d installation pour les lignes spécialisées? Si Oui, quelles sont ces garanties? L opérateur ou le prestataire propose-t-il des garanties sur les délais d installation pour les accès SDSL ou TDSL? Si Oui, quelles sont ces garanties? L opérateur ou le prestataire propose-t-il des garanties sur les délais d installation pour les accès ADSL? Si Oui, quelles sont ces garanties? 5.3. Evolutions Nouveau site L opérateur ou le prestataire s engage t-il sur les délais de mise en œuvre de nouveaux sites? Si Oui, quels sont ces engagements? Déménagement Comment l opérateur ou le prestataire gère-t-il les déménagements de sites? Frais de désinstallation et de réinstallation d un site. Précisez : Indemnités sur la rupture de l abonnement avant fin de période. Précisez : Forfait. Précisez : Autre (s) : Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 17

18 Suppression de site Comment l opérateur ou le prestataire gère-il la suppression d un site? Frais de désinstallation du site. Précisez : Indemnités sur la rupture de l abonnement avant fin de période. Précisez : Forfait. Précisez : Autre (s) : 6. Administration et supervision 6.1. Administration par le client Le service fourni par l opérateur ou le prestataire s intègre-t-il aux outils suivants? HP Open View CiscoWorks Tivoli CA Unicenter Autre (s) : 6.2. Administration tierce A quel(s) outil(s) de supervision l opérateur ou le prestataire donne t-il accès? HP Open View CiscoWorks Tivoli Concord CA Unicenter Autre(s) 6.3. Reporting Quels types de rapports sont proposés par l opérateur ou le prestataire? Rapport de trafic Rapport de consommation Rapport de suivi des incidents Autre (s) : Quelle est la périodicité des rapports fournis? Hebdomadaire Mensuelle Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 18

19 6.4. Gestion des incidents Hotline Centre de Support Support téléphonique L opérateur ou le prestataire propose t-il l accès à un centre de support téléphonique? Si Oui, quels sont les horaires d ouverture du centre de support téléphonique? 7/7-24/24 Jours ouvrés - Heures ouvrées Autres : Extranet L opérateur ou le prestataire propose-t-il l accès à un extranet dédié au support? Si Oui, quels services sont proposés? Suivi des incidents en ligne Gestion des demandes Autres : Quels sont les horaires de présence en ligne sur l extranet? Réparation L opérateur ou le prestataire s engage t-il sur les temps de rétablissement en cas de panne des lignes spécialisée? Si Oui, quels sont ces engagements? L opérateur ou le prestataire s engage t-il sur les temps de rétablissement en cas de panne des accès SDSL ou TDSL? Si Oui, quels sont ces engagements? L opérateur ou le prestataire s engage t-il sur les temps de rétablissement en cas de panne des accès ADSL? Si Oui, quels sont ces engagements? Guide VPN IP : MPLS / IPSec guidescomparatifs.com Septembre 2004 Page 19

20

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Les services de «dégroupage d un autocom» : économiser grâce à la VOIP tout en conservant ses équipements téléphonique (PABX et postes téléphoniques)

Les services de «dégroupage d un autocom» : économiser grâce à la VOIP tout en conservant ses équipements téléphonique (PABX et postes téléphoniques) myadsl / mytelecom est partenaire Distributeur Agréé des principaux opérateurs VOIP Nous vous proposons une sélection d offres de téléphonie VOIP que vous pouvez commander auprès de nos services Les services

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

Offre d interconnexion

Offre d interconnexion Offre d interconnexion de M a n c h e N u m é r i q u e Manche Numérique / DUSI octobre 2014 v1.7 Agenda Les infrastructures Manche Numérique Réseau & Datacenter cloud-manche Votre réseau privé Le catalogue

Plus en détail

Agenda! " # $ % &! '

Agenda!  # $ % &! ' !"#$ Agenda!"#$ %&!' Définition du MSSP ( ) *$ $+,$! -.!,/ 0$120 0 $'0$0$ " 0$ ' + $.* " 3* ). 0450&67 + )3 + )80.03"09 +!" "#$ % $ Pourquoi externaliser la gestion de sa sécurité? 0$ : $'! Couverture

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet Solutions pour les PME Les Solutions Cisco pour relever le défi de l économie Internet Intro Internet modifie notre façon de travailler, d apprendre, de vivre. Sous l effet de cette mutation, l économie

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Sommaire. Catalogue des services - DSP Guyane Numérique

Sommaire. Catalogue des services - DSP Guyane Numérique Sommaire SERVICE DE FIBRES NOIRES... 2... 2... 2... 3 SERVICE D HEBERGEMENT... 3... 3... 3... 4 SERVICE DE BANDE PASSANTE POINT A POINT... 5... 5... 5... 5 SERVICE DE RACCORDEMENT IP POINT MULTIPOINT...

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Présentation de Network T&H

Présentation de Network T&H Opérateur d innovations Présentation de Network T&H www.network-th.com 08.11.56.09.47 contact@network-th.com Qui sommes nous? Hébergeur innovant en B to B Network Telecom & Hosting (NETWORK T&H) est une

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Démarche à suivre pour se connecter au réseau ENX

Démarche à suivre pour se connecter au réseau ENX Démarche à suivre pour se connecter au réseau ENX 25 octobre 2007 Nadine Buisson-Chavot Chef de Projet ENX GALIA Les principales étapes 1. Recueillir des informations concernant ENX 2. S enregistrer auprès

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

Réseau Privé d entreprise

Réseau Privé d entreprise Réseau Privé d entreprise SFR IPnet prodecom.fr Quelques exemples d utilisation de SFR IPnet Raccordez tous vos utilisateurs aux systèmes de gestion de l entreprise Donnez un accès Internet sécurisé à

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

Centre international d études pédagogiques

Centre international d études pédagogiques Centre international d études pédagogiques 1, avenue Léon-Journault 92318 Sèvres Cedex Tél. : 33 (0)1 45 07 60 22 - Fax : 33 (0)1 45 07 60 31 Site Internet : www.ciep.fr MARCHE DE SERVICES DE COMMUNICATIONS

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi Questions fréquentes F.A.Q Solutions Linksys F.A.Q mise à jour 21 mai 2007 SYSTEME IPBX : LKY SPA9000 Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

L architecture IP VPN de TRANSPAC

L architecture IP VPN de TRANSPAC TEP de Veille technologique no?? 2002-2003 Les valeureux travailleurs :p L architecture IP VPN de TRANSPAC Table des matières 1 Introduction à Transpac 4 1.1 Présentation générale.............................

Plus en détail

Service de VPN de niveau 2 sur RENATER

Service de VPN de niveau 2 sur RENATER Service de VPN de niveau 2 sur RENATER Documentation SSU-DOC-L2VPN-RENATER_FR.doc 1 / 13 Table des matières 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Service L2VPN

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Experts en solutions IP à destination des entreprises

Experts en solutions IP à destination des entreprises Experts en solutions IP à destination des entreprises A l aube du XXIème siècle, le dispositif de télécommunications est devenu pour l entreprise l une des composantes essentielles de sa réussite. Et la

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Aastra A5000 / Cloud OpenIP

Aastra A5000 / Cloud OpenIP Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...

Plus en détail

RESPONSABLE OPERATIONNEL

RESPONSABLE OPERATIONNEL Fabrice CATAN Tel : 06 70 60 46 37 93130 Noisy le sec Email : fabrice@catan.fr Nationalité Française Site web : http://www.fabrice.catan.fr FORMATION GENERALE RESPONSABLE OPERATIONNEL 2005 Diplôme Supérieur

Plus en détail

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD

Copyright Crypto-sud 2011 1 POINTAGE DU PERSONNEL CRYPTO-SUD 1 POINTAGE DU PERSONNEL CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE (Terminal de pointage électronique) p5 Hébergement Web «back office» p6 Fonctionnement p7 La gestion «back office» p8 Sécurité

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail