Nouvelles technologies
|
|
- Damien Desjardins
- il y a 8 ans
- Total affichages :
Transcription
1 Nouvelles technologies Thierry Blanc Jean Marc Chartres EDF : Eric Ghibaudo 15 DECEMBRE
2 Les Nouveaux outils Sans Fil Etats des lieux Préconisations 3 Catégories -1- Wifi -2- Portables(tél) -3- CPL 2 2
3 Quelques chiffres Maintenant, l Informatique à la portée de tous. 10 millions de connexions à Internet (juin 2003) : communes sur n ont pas accès au H débit. 1er trimestre 2004 aux USA Machines auditées Nbre de Spyware découverts : et cela fait 27,8/Machines (Sources Earthlink/Webroot Software 3 3
4 Les Avantages du WIFI Avantages Métiers La simplicité de mise en œuvre. Le gain de souplesse et de mobilité. Information en ligne disponible en permanence. 4 4
5 Avantages du Wifi (suite) Avantages opérationnels Coûts des investissements réseaux réduits. Adaptabilité du réseau plus aisé. Facilité de déplacements du réseau vers un nouveau site. Mise en œuvre facile chez soi 5 5
6 Risques avec le wifi Un grand nombre de réseaux sans fil déployés à ce jour aucune sécurité 6 6
7 Les Dangers du Wifi, les principaux L écoute clandestine des données transmises L interception et la modification des données L usurpation Le freeloading Le refus de service 7 7
8 Conclusion Wifi Déployer la technologie réseau sans fil mais : Mesurer les risques Etudier sa stratégie Utiliser la sécurité de base Cryptage Wep (petits réseaux, chez soi) MAC Address Utiliser la technologie VPN (Réseau privé virtuel) 8 8
9 Conclusion Wifi(suite) Les réseaux sans fil nécessitent de l attention. Il faut les surveiller. Les considérer comme des points d entrée pour les attaquants. Il faut les sécuriser. Les mettre dans une DMZ. Auditer et rechercher Ne pas négliger Mettre en place des solutions réputées X, i 9 9
10 Nouveaux outils performants Téléphone mobile Clé USB Disque portable (grande capacité) 10 10
11 CPL Courant Porteur en ligne 11 11
12 Le Signal (Principe) 12 12
13 Normes Concernant les CPL. Pas encore de norme spécifique. ni de standard
14 Sécurité Puissance du signal : Faible Distance maximum 200 à 300 mètres. Le compteur n arrête pas le cpl Rôle de la phase (couplage) 14 14
15 Sécurité (suite) Sécurisation du réseau local : 2 aspects Risques dus au réseau CPL. Risques encourus par l ouverture vers Internet. Analyse et Administration Possibilité d analyser le réseau CPL. Idem pour l administration
16 Avantages & Inconvénients Avantages Simplicité de mise en œuvre Progressivitéet souplesse Mobilité Economie Inconvénients Portée du système Bande passante partagée Pas de standard Coût des équipements 16 16
17 CPL Conclusion Le CPL se profile à la fois : Une alternative Un Complément au Wifi Le CPL va se développer en Le CPL n'est pas une technologie figée
18 CPL Indoor/Outdoor Schéma source 01net 18 18
19 CPL Indoor/Outdoor (Fin) Outdoor 19 19
20 Perturbation des communications 1 - Brouillage 2 En cas de destruction des moyens de communication Thierry Blanc Clusir déc
21 21 21
22 Rappels sur la technologie GSM Les applications du brouillage en GSM Les inconvénients du brouillage Les techniques de brouillage 7 types de brouilleurs Exemples de produits Le brouillage en GSM 22 22
23 Quelques chiffres Bande MHz pour l émission depuis les stations mobiles Bande MHz pour l émission depuis les stations fixes et la variante DCS (dont les bandes de fréquence sont et ), née récemment pour éviter une saturation des fréquences autour de 900 MHz. Taille des cellules: 200 m à 35 km Plus d 1 milliards de terminaux GSM dans le monde Débit : Le brouillage en GSM GSM : 9,6 kbps GPRS : Débit théorique de 115 kbit/s, en pratique débit de 40 kbit/s, 80 kbit/s parait réalisable UMTS : 144 kb/s milieu rural extérieur, 384 kb/s en urbain extérieur, 2 Mb/s pour faible distance 23 23
24 GSM : Global System for Mobile Communications Le système GSM a été conçu pour permettre la transmission vocale. Afin d'économiser le spectre hertzien, les opérateurs découpent leur zone de couverture en cellules hexagonales contiguës qui se voient allouer des fréquences de manière judicieuse. Ainsi, des cellules suffisamment éloignées les unes des autres, peuvent réutiliser les mêmes fréquences sans aucun brouillage même si deux communications - l'une s'effectuant dans une cellule et la deuxième dans une autre cellule - utilisent la même fréquence. Chaque cellule est contrôlée par une station de base (BTS) qui communique avec les différents terminaux mobiles présents dans cette cellule. Le brouillage en GSM 24 24
25 Les besoins exprimés dans les salles de spectacles sont : Pour les représentants des salles de spectacles et les fabricants, l enjeu est avant tout l élimination des nuisances, volontaires ou non, liées à la sonnerie des mobiles, afin d assurer la tranquillité des spectateurs, et éventuellement des acteurs. Les opérateurs reconnaissent ce besoin mais jugent que les appareils de type brouilleur ou filtre représente une solution disproportionnée. Selon un représentant de salles de spectacles, il s agit également d éviter des incidents plus sérieux qui peuvent être causés par les troubles liés au mobiles dans les salles de spectacles, notamment en cas d intervention du personnel de salle. Un fabricant mentionne également la protection du matériel électronique des salles de spectacles contre les interférences. Le brouillage en GSM 25 25
26 Autres besoins exprimés : Sécurité : prisons, tribunaux, commissariats, environnements explosifs Confort: certains fabricants ont également cité d autres types d établissements susceptibles d être intéressés par leurs produits pour une utilisation de confort (outre les salles de spectacles, les bibliothèques, les lieux de culte, les salles de conférences, les établissements scolaires, les musées, ) Le brouillage en GSM 26 26
27 Selon l avis général, ils permettent d assurer la tranquillité et le confort lors d un spectacle, en cas d oubli, volontaire ou non, par certains spectateurs d éteindre leur téléphone mobile. Le brouillage en GSM 27 27
28 Une gêne pour les utilisateurs de mobiles et une baisse de la qualité de service voire la création de trous de couverture involontaires à proximité des salles où sont installés les appareils, notamment en raison de problèmes liés au confinement, constituant une entrave à la liberté de communication. L impossibilité d émettre un appel d urgence. L impossibilité de recevoir un message urgent (médecins, personnels d astreinte, parents, ). Sur ce point les représentants de salles de spectacles estiment qu il est possible aux personnels d astreinte de communiquer à leurs correspondants le numéro de la salle de spectacle et de prévenir le personnel d accueil, comme cela se faisait avant la généralisation de l usage des téléphones mobiles. Le brouillage en GSM 28 28
29 Autres inconvénients : Un risque de prolifération de ces appareils en dehors des lieux autorisés, pouvant créer des trous importants de couverture, voire des problèmes de sécurité (6 acteurs). Un utilisateur se croit joignable alors qu il ne l est pas. Le brouillage en GSM 29 29
30 Le brouilleur permet de protéger un environnement précis en le mettant hors d atteinte des émetteurs ou réémetteurs des opérateurs de téléphonie mobile. Les communications sont aiguillées vers le répondeur ou la boîte vocale du correspondant. Le marché est vaste, il représente tous les lieux où les gens se plaignent des utilisateurs de téléphones mobiles : cinémas, théâtres, salles de conférence, restaurants, etc... Le marché estimé est de pièces par an et il en coûtera environ 6000 euros pour protéger une salle de cinéma contre les sonneries intempestives. Le brouillage en GSM 30 30
31 Trois solutions pour bloquer les communications mobiles La plus radicale est celle des appareils appelés «barbouilleurs» : ces émetteurs utilisent, en permanence, la même fréquence que les relais téléphoniques. La moins agressive repose sur des «répéteurs» ; elle permet de passer un appel d'urgence depuis un portable, tout en interdisant l'arrivée d'appels dits entrants. Cette solution est celle qui doit être utilisée en principe par les cinémas et les salles de spectacle. Entre ces deux extrêmes, il y a les brouilleurs proprement dits. Ces systèmes bloquent la communication entre un mobile et le relais de l'opérateur grâce à l'émission d'un signal parasite, quel que soit le sens de la communication, mais seulement lorsqu'un appel est détecté. Ce dernier dispositif est celui qui doit équiper les prisons. Il est déjà en place à la maison d'arrêt de Rouen et à la Santé, à Paris. Le brouillage en GSM 31 31
32 Type 1 : Appareil émettant en continu du bruit brouillant les bandes de fréquences GSM/UMTS. Type 2 : Appareil n émettant du bruit que lorsqu ils détectent un mobile dans le périmètre couvert. Type 3 : Appareil n émettant du bruit que lorsqu ils détectent un mobile sur le point de communiquer dans le périmètre couvert. Type 4 : Appareil envoyant un message aux mobiles afin qu ils basculent en état restreint, dont les limitations peuvent être définies au cas par cas. Le brouillage en GSM 32 32
33 Type 5 : Appareil captant les émissions des stations de base les plus proches, décodant l en-tête BCCH et renvoyant les émissions en modifiant cet en-tête de façon à obliger les mobiles à basculer dans un état restreint. Possibilité d être activés ou désactivés à distance par les opérateurs Type 6 : Appareil détectant les mobiles qui sont sur le point de communiquer et avertissant l opérateur concerné en lui demandant de filtrer la communication. Type 7 : Appareil s identifiant sur le réseau de l opérateur, émettant un signal de type BCCH large bande contenant une information sur le brouillage en cours à destination de l opérateur (1 opérateur) Le brouillage en GSM 33 33
34 Brouilleurs de téléphone portable Pro (GSM) Appareil cellulaire portatif de brouillage permettant de créer des interférences entre le combiné et la base de tout type de système cellulaire. Silencieux, facile à utiliser et sans installation complexe, cet appareil stop l'utilisation du téléphone dans les 3 minutes qui suivent la détection. Portée efficace : un rayon de 5 à 15 mètres suivant le type et la localisation du système cellulaire. Coût : environ 700 Le brouillage en GSM 34 34
35 Brouilleurs de téléphone portable Pro (GSM) - suite Convient à tout lieux ou l usage du portable est déconseillé ou interdit tels que hôpitaux, centres médicaux, théâtres, cinémas, musées, galerie d art, bibliothèque, établissements scolaires, salles de conférences, bureaux etc... Coût : environ 1200 Le brouillage en GSM 35 35
36 Au regard des différentes réactions que suscite le brouillage, une réflexion s impose afin de mettre tout le monde d accord sur cette technique indispensable aux uns et défavorable aux autres. Cette tache pourrait être confiée aux opérateurs de télécoms qui offriraient alors de nouveaux services à leurs clients. Le brouillage en GSM 36 36
37 Une association Télécoms Sans Frontières 37
38 Présentation T.S.F. Les missions de T.S.F. à travers le monde Présentation vidéo Les moyens techniques mis en œuvre Sources 38 38
39 Présentation de T.S.F. Une ONG spécialisée en Télécoms d urgence Coordination des secours : Optimiser l efficacité des interventions Soutient aux populations sinistrées Créer un lien avec le reste du monde 39 39
40 Les missions de T.S.F. à travers le monde Les missions d urgence Les missions de solidarité 40 40
41 Les missions d urgence 41 41
42 Les missions de solidarité Amérique Latine et Caraïbes : - Assistance aux «Femmes Unies pour la Sécurité Alimentaire» - Télédiagnostic par Visio Emergency au Nicaragua - Centres Communautaires de Télécommunications Mobiles - Programmes d initiation à l informatique. Cambodge : - Agricam : la téléphonie mobile au service du développement agricole Angola : - Evaluation des besoins en télécommunications pour la reconstruction du pays, après 27 ans de guerre civile
43 Les moyens Techniques Appareils mobiles de communications satellitaires. Couverture : 98% du globe. Partenaire : Immarsat, France Telecom Mini M GAN M4 Regional BGAN Visio Emergency 43 43
44 Le Mini M Téléphonie mobile à 4800 bps Télécopie, transmission données, à 2400 bps Principal avantage : légèreté 44 44
45 GAN M4 Accès au réseau téléphonique Débit de 128 kbps pour la transmission de données, images fixes animées, visio conférence. Connexion Mobile Packet Data Service qui permet de rester connecté en permanence
46 Regional BGAN Transfert de données à 144 kbps Coût inférieur au M4 1.6 kg Autonomie : 1 heure en transmission, 36 heure en standby 46 46
47 Visio Emergency Transmission en direct par satellite d images filmées. Evaluation visuelle pour les PC des ONG Coordination entre siège et terrain Campagnes de sensibilisation et de collecte de dons
48 Nouvelles Technologies LA VIRTUALISATION Jean-Marc CHARTRES - Clusir déc
49 Le challenge Solution Quelle solution adopter? traditionnelle, coûteuse, à base de multiples appliances issus de différents constructeurs et éditeurs, et des moyens d administration hétérogènes La solution de virtualisation permet de délivrer des centaines de services sur un seul équipement, avec une interface d administration unique et homogène
50 Qu est-ce que la virtualisation? Séparation des fonctions de la réalité physique : Les services auparavant délivrés par de multiples équipements et solutions dédiés sont alors déployés sur un socle physique unique. Les caractéristiques des environnements dédiés sont conservées : garantie de performances, d isolation, d indépendance des environnements virtualisés. Objectifs : Générer des économies : Investissement : réduction nb. équipements, rationalisation. Récurrent : harmonisation compétences, automatisation des tâches d exploitation. Simplifier les infrastructures, faciliter l évolutivité
51 Éléments de scénario Virtualisation 51 51
52 Éléments de scénario Virtualisation Serveur et infrastructure virtuelle 52 52
53 Virtualiser une infrastructure de sécurité 53 53
54 Les points clés de la virtualisation Une solution de virtualisation doit fournir les services suivants : Environnement dédié pour chaque contexte virtuel : Table de routage Instance propre de firewall, VPN, routeur, IDP, load balancer, Fichiers de configuration et version de code indépendants Mise à jour indépendante Protection et isolation de chaque contexte virtuel : Allocation de ressources matérielles Garantie de performances/niveau de service Administration indépendante/délégation Ajout de services à chaud, sans interruption ni intervention physique Parallèle avec : Les solutions de virtualisation de serveurs (ex.: VmWare) Les réseaux MPLS (VPN/VRF) 54 54
55 Sans virtualisation Mutualisation : Virtualisation des profils d administration uniquement Pas de protection entre instances virtuelles : 1 seule instance pour tous les contextes virtuels. Pas de garantie de niveaux de service : Pas de réservation/garantie de ressources matérielles. DoS impacte tous les environnements virtualisés. Pas de gestion de versions/mises à jour granulaire : Une mise à jour de version s applique à toutes les instances virtuelles
56 Virtual Service Architecture (VSA) Virtual Service Switch (VSS) Virtual Service Modules (VSM) Center Point Server (CPS) Réseau L3 routeur Inkra 4000 Châssis 14 slots Évolutivité Inkra 1500 Configuration fixe Moindre coût Sécurité Firewall IDP VPN SSL Performances Continuité de service SLB GSLB Administration centralisée Configuration, provisionning et déploiement. Alarmes, logs, stats Out-of-band management Multi-utilisateurs. Profils d administration. WebUI et CLI. Interface SOAP/XML 56 56
57 Virtualiser avec Inkra Extraction des fonctions et virtualisation au sein de Rack Virtuels utilisant des ressources dédiées Support de multiples Racks Virtuels sur une même plate-forme matérielle Administration centralisée. Déploiements instantanés
58 VSS 4000 : performances Virtualisation Inkra 4000 Nb. max. de racks virtuels (VR) 1000 Nb. max. de VLANs 4K Nb. max. de modules (VSMs) par VR 32 Racks virtuels transparents (niveau 2) Oui (FW, IDP) Firewall Sessions concurrentes Nouvelles sessions par seconde Performances du firewall 20 Gbps VPN IPSec Performances Triple-DES (168 bits) 2,750 Mbps Tunnels VPN Site -à-site 44,000 Tunnels VPN accès distants 44,000 IDP Débit supporté avec 10 règles Débit supporté avec 800 règles Partage de charge serveurs 12 Gbps 7.2 Gbps Débit supporté (Mbps) 20 Gbps Connexions par second Connexions simultanées Nb. max. de serveurs par ferme (par instance de module) Nb. max. de fermes (par instance de module) Accélération SSL Débit supporté (Mbps) Connections par seconde Max Sessions
59 L architecture virtualisée Inkra HardWall : garantie d intégrité & de ressources dédiées à chaque Rack virtuel: bande passante, CPU, mémoire, Modifications des topologies, configurations, versions de modules, sans interruption de service VR1 WAN HardWall VR2 Site HardWall VR3 MAN Rack Virtuel de niveau 2 (transparent) ou 3 (routeur), indépendamment de l équipement Open rack permet l intégration d équipements externes à l environnement de virtualisation 59 59
60 Racks Virtuels (VRs) Un Rack Virtuel (VR) reprend la topologie d une infrastructure de sécurité : Analogie avec la notion de racks d équipements physiques. Un VR est un conteneur pour de multiples services : Il peut contenir jusqu à 32 modules de services (VSMs) : Il doit au moins contenir un VSM. Un VR peut-être : Transparent : niveau 2. Mêmes sous réseaux IP sur chacune de ses interfaces. Support de paquets de multicast (ex. : IPX/SPX, AppleTalk, annonces VRRP, paquets Hello OSPF ) et filtrage des types Ethernet. Non-transparent : niveau 3. Un VR dispose d un niveau de performances garanti : 1 VR = 1 VRF 60 60
61 Exemples de Racks Virtuels (1/2) 61 61
62 Exemples de Racks Virtuels (2/2) 62 62
63 Rack Virtuel 100% dynamique Changements dynamiques de topologie et de configuration sans interruption de service. Chaque Virtual Rack (VR) et, à l intérieur, chaque instance de module de service (VSM), disposent de sa propre configuration indépendante. Jusqu à 32 VSMs par VR, dans n importe quel ordre. Cohabitation de différentes versions d un même VSM au sein d un même VR. Service A Virtual Service Modules (VSM) Virtual Rack A Virtual Rack Ports sontdes mini-routeurs L3 Service B Virtual Rack B Packet trace : -Sur tout le VR. -Sur une interface de VSM. Service C Virtual Rack C 63 63
64 Mise à jour transparente de topologie 1. Un nouveau VR est déploy é, à base de la topologie v1.0 contenant un simple module (VSM) firewall. Le trafic traverse le VR. Version initiale déployée : Template v Une mise à niveau est réalisée vers une topologie v2.0 contenant en plus un SLB. Le trafic continue de circuler à travers l ancienne topologie, sans interruption ; tandis que les nouveaux flux passent à travers la nouvelle topologie, incluant le nouveau VSM SLB. Mise à jour en cours : Template v Les connexions existantes continuent de traverser la topologie originelle jusqu à ce qu elles se terminent naturellement ou soient coupées de force par la politique de sécurité (timeout ou limite inférieur de nombre de connexions existantes). 4. Une fois la mise à jour complète effectuée, toutes les données circulent via la nouvelle topologie. Mise à jour achevée : Template v
65 Mise à jour transparente de module FW v1.0 SLB v1.0 Topologie initiale du VR : SLB VSM v1.0 SLB v1.1 FW v La topologie initiale du VR actif contient un module de FW et un module de partage de charge SLB VSM en version 1.0. Le trafic circule au travers du VR. 2. On initie une mise à jour du module SLB VSM (v1.0 -> v1.1) Les flux existants continuent de circuler, sans interruption, au travers du VR contenant la version 1.0 du module SLB VSM. Seules les nouvelles connexions sont traitées par le module SLB VSM v1.1. SLB v1.0 Mise à jour du VSM en cours vers SLB VSM v Les flux existant continuent de circuler via l ancien chemin tant qu ils ne sont pas naturellement terminés ou forcés à s interrompre par la politique configurée par l administrateur (après une certaine durée ou un nombre minimum de flux atteint). FW v1.0 SLB v1.1 Mise à jour effective du VSM : SLB VSM v Une fois la mise à jour du VSM totalement achevée, tous les flux sont traités par la nouvelle version du module SLB VSM
66 OpenRack TM Permet de connecter n importe quel équipement externe à l intérieur d un Rack Virtuel, ou entre Racks Virtuels : Simplification de la migration. Permet de se conformer à la politique de sécurité de l entreprise (ex. : bi-technologie de firewalls). Permet à l équipement externe de bénéficier des fonctionnalités du Virtual Rack : Changement de topologie sans interruption de service. HardWall. Monitoring/Comptabilité. VR 3 Boîtier externe (Antivirus, cache, etc.) Serveurs Web intranet 66 66
67 VR Système/VR d organisation Un rack système est généralement partagé par une plusieurs clients/départements : Un VR système contient uniquement un module VSM Router : on l appellera toujours un routeur système. Un rack d organisation est généralement dédié à un client, département ou service IP : Un VR d organisation peut contenir n importe lequel des modules VSMs. Routeurs système et d organisation peuvent router entre 2 interfaces externes. Un VR d organisation peut être : Directement connecté en interne à un VR système. Connecté à un autre VR d organisation par un lien externe ou un VLAN. Org-A VR1 VLAN Org-A VR2 Port de VR System Rack Org-B VR1 Lien externe Org-B VR
68 Nouvelles technologies Thierry Blanc Jean Marc Chartres EDF : Eric Ghibaudo 68 68
Inkra Networks. Virtualisation des infrastructures de sécurité Patrice Puichaud S.E. France patrice@inkra.com 06.61.99.43.73
Inkra Networks Virtualisation des infrastructures de sécurité Patrice Puichaud S.E. France patrice@inkra.com 06.61.99.43.73 Sommaire Présentation de la société La virtualisation selon Inkra Networks La
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailITC Corporate Connect
IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services
Plus en détailRéseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques
Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailSécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure
Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous
Plus en détailKX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»
KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine» Kx GPRS Serial Ethernet Modem Fiable et performant, le Kx GPRS Serial Ethernet Modem est le modem M2M professionnel sans fil par excellence.
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailVademecum. Solutions numériques
Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailSOLUTIONS DE COMMUNICATION POUR PME
SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailLa Voix sur IP OLIVIER D.
2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailConférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise
Conférence : Intégration ToIP au sein d une Entreprise Module N 2 : La TOIP au sein d une Entreprise Mardi 21 Octobre 2014 IUC Douala Cameroun Par : Yannick LEUKOUE Copyright 2014 Question? www.mboantic.info
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Plus en détailAu cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLe Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008
Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailNEC Virtual PC Center
NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailRéseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailSESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Plus en détailLa virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.
La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait
Plus en détailMigration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailf.airnet DECT over IP System
f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailSécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Plus en détailIP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel
IP-PBX innovants sans licence jusqu à 500 utilisateurs tiptel Les nouveaux IP-PBX pour petites et moyennes entreprises, sans licence jusqu à 500 utilisateurs Avec les six serveurs de communications SOHO,
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailSwitches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détail