Nouvelles technologies

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles technologies"

Transcription

1 Nouvelles technologies Thierry Blanc Jean Marc Chartres EDF : Eric Ghibaudo 15 DECEMBRE

2 Les Nouveaux outils Sans Fil Etats des lieux Préconisations 3 Catégories -1- Wifi -2- Portables(tél) -3- CPL 2 2

3 Quelques chiffres Maintenant, l Informatique à la portée de tous. 10 millions de connexions à Internet (juin 2003) : communes sur n ont pas accès au H débit. 1er trimestre 2004 aux USA Machines auditées Nbre de Spyware découverts : et cela fait 27,8/Machines (Sources Earthlink/Webroot Software 3 3

4 Les Avantages du WIFI Avantages Métiers La simplicité de mise en œuvre. Le gain de souplesse et de mobilité. Information en ligne disponible en permanence. 4 4

5 Avantages du Wifi (suite) Avantages opérationnels Coûts des investissements réseaux réduits. Adaptabilité du réseau plus aisé. Facilité de déplacements du réseau vers un nouveau site. Mise en œuvre facile chez soi 5 5

6 Risques avec le wifi Un grand nombre de réseaux sans fil déployés à ce jour aucune sécurité 6 6

7 Les Dangers du Wifi, les principaux L écoute clandestine des données transmises L interception et la modification des données L usurpation Le freeloading Le refus de service 7 7

8 Conclusion Wifi Déployer la technologie réseau sans fil mais : Mesurer les risques Etudier sa stratégie Utiliser la sécurité de base Cryptage Wep (petits réseaux, chez soi) MAC Address Utiliser la technologie VPN (Réseau privé virtuel) 8 8

9 Conclusion Wifi(suite) Les réseaux sans fil nécessitent de l attention. Il faut les surveiller. Les considérer comme des points d entrée pour les attaquants. Il faut les sécuriser. Les mettre dans une DMZ. Auditer et rechercher Ne pas négliger Mettre en place des solutions réputées X, i 9 9

10 Nouveaux outils performants Téléphone mobile Clé USB Disque portable (grande capacité) 10 10

11 CPL Courant Porteur en ligne 11 11

12 Le Signal (Principe) 12 12

13 Normes Concernant les CPL. Pas encore de norme spécifique. ni de standard

14 Sécurité Puissance du signal : Faible Distance maximum 200 à 300 mètres. Le compteur n arrête pas le cpl Rôle de la phase (couplage) 14 14

15 Sécurité (suite) Sécurisation du réseau local : 2 aspects Risques dus au réseau CPL. Risques encourus par l ouverture vers Internet. Analyse et Administration Possibilité d analyser le réseau CPL. Idem pour l administration

16 Avantages & Inconvénients Avantages Simplicité de mise en œuvre Progressivitéet souplesse Mobilité Economie Inconvénients Portée du système Bande passante partagée Pas de standard Coût des équipements 16 16

17 CPL Conclusion Le CPL se profile à la fois : Une alternative Un Complément au Wifi Le CPL va se développer en Le CPL n'est pas une technologie figée

18 CPL Indoor/Outdoor Schéma source 01net 18 18

19 CPL Indoor/Outdoor (Fin) Outdoor 19 19

20 Perturbation des communications 1 - Brouillage 2 En cas de destruction des moyens de communication Thierry Blanc Clusir déc

21 21 21

22 Rappels sur la technologie GSM Les applications du brouillage en GSM Les inconvénients du brouillage Les techniques de brouillage 7 types de brouilleurs Exemples de produits Le brouillage en GSM 22 22

23 Quelques chiffres Bande MHz pour l émission depuis les stations mobiles Bande MHz pour l émission depuis les stations fixes et la variante DCS (dont les bandes de fréquence sont et ), née récemment pour éviter une saturation des fréquences autour de 900 MHz. Taille des cellules: 200 m à 35 km Plus d 1 milliards de terminaux GSM dans le monde Débit : Le brouillage en GSM GSM : 9,6 kbps GPRS : Débit théorique de 115 kbit/s, en pratique débit de 40 kbit/s, 80 kbit/s parait réalisable UMTS : 144 kb/s milieu rural extérieur, 384 kb/s en urbain extérieur, 2 Mb/s pour faible distance 23 23

24 GSM : Global System for Mobile Communications Le système GSM a été conçu pour permettre la transmission vocale. Afin d'économiser le spectre hertzien, les opérateurs découpent leur zone de couverture en cellules hexagonales contiguës qui se voient allouer des fréquences de manière judicieuse. Ainsi, des cellules suffisamment éloignées les unes des autres, peuvent réutiliser les mêmes fréquences sans aucun brouillage même si deux communications - l'une s'effectuant dans une cellule et la deuxième dans une autre cellule - utilisent la même fréquence. Chaque cellule est contrôlée par une station de base (BTS) qui communique avec les différents terminaux mobiles présents dans cette cellule. Le brouillage en GSM 24 24

25 Les besoins exprimés dans les salles de spectacles sont : Pour les représentants des salles de spectacles et les fabricants, l enjeu est avant tout l élimination des nuisances, volontaires ou non, liées à la sonnerie des mobiles, afin d assurer la tranquillité des spectateurs, et éventuellement des acteurs. Les opérateurs reconnaissent ce besoin mais jugent que les appareils de type brouilleur ou filtre représente une solution disproportionnée. Selon un représentant de salles de spectacles, il s agit également d éviter des incidents plus sérieux qui peuvent être causés par les troubles liés au mobiles dans les salles de spectacles, notamment en cas d intervention du personnel de salle. Un fabricant mentionne également la protection du matériel électronique des salles de spectacles contre les interférences. Le brouillage en GSM 25 25

26 Autres besoins exprimés : Sécurité : prisons, tribunaux, commissariats, environnements explosifs Confort: certains fabricants ont également cité d autres types d établissements susceptibles d être intéressés par leurs produits pour une utilisation de confort (outre les salles de spectacles, les bibliothèques, les lieux de culte, les salles de conférences, les établissements scolaires, les musées, ) Le brouillage en GSM 26 26

27 Selon l avis général, ils permettent d assurer la tranquillité et le confort lors d un spectacle, en cas d oubli, volontaire ou non, par certains spectateurs d éteindre leur téléphone mobile. Le brouillage en GSM 27 27

28 Une gêne pour les utilisateurs de mobiles et une baisse de la qualité de service voire la création de trous de couverture involontaires à proximité des salles où sont installés les appareils, notamment en raison de problèmes liés au confinement, constituant une entrave à la liberté de communication. L impossibilité d émettre un appel d urgence. L impossibilité de recevoir un message urgent (médecins, personnels d astreinte, parents, ). Sur ce point les représentants de salles de spectacles estiment qu il est possible aux personnels d astreinte de communiquer à leurs correspondants le numéro de la salle de spectacle et de prévenir le personnel d accueil, comme cela se faisait avant la généralisation de l usage des téléphones mobiles. Le brouillage en GSM 28 28

29 Autres inconvénients : Un risque de prolifération de ces appareils en dehors des lieux autorisés, pouvant créer des trous importants de couverture, voire des problèmes de sécurité (6 acteurs). Un utilisateur se croit joignable alors qu il ne l est pas. Le brouillage en GSM 29 29

30 Le brouilleur permet de protéger un environnement précis en le mettant hors d atteinte des émetteurs ou réémetteurs des opérateurs de téléphonie mobile. Les communications sont aiguillées vers le répondeur ou la boîte vocale du correspondant. Le marché est vaste, il représente tous les lieux où les gens se plaignent des utilisateurs de téléphones mobiles : cinémas, théâtres, salles de conférence, restaurants, etc... Le marché estimé est de pièces par an et il en coûtera environ 6000 euros pour protéger une salle de cinéma contre les sonneries intempestives. Le brouillage en GSM 30 30

31 Trois solutions pour bloquer les communications mobiles La plus radicale est celle des appareils appelés «barbouilleurs» : ces émetteurs utilisent, en permanence, la même fréquence que les relais téléphoniques. La moins agressive repose sur des «répéteurs» ; elle permet de passer un appel d'urgence depuis un portable, tout en interdisant l'arrivée d'appels dits entrants. Cette solution est celle qui doit être utilisée en principe par les cinémas et les salles de spectacle. Entre ces deux extrêmes, il y a les brouilleurs proprement dits. Ces systèmes bloquent la communication entre un mobile et le relais de l'opérateur grâce à l'émission d'un signal parasite, quel que soit le sens de la communication, mais seulement lorsqu'un appel est détecté. Ce dernier dispositif est celui qui doit équiper les prisons. Il est déjà en place à la maison d'arrêt de Rouen et à la Santé, à Paris. Le brouillage en GSM 31 31

32 Type 1 : Appareil émettant en continu du bruit brouillant les bandes de fréquences GSM/UMTS. Type 2 : Appareil n émettant du bruit que lorsqu ils détectent un mobile dans le périmètre couvert. Type 3 : Appareil n émettant du bruit que lorsqu ils détectent un mobile sur le point de communiquer dans le périmètre couvert. Type 4 : Appareil envoyant un message aux mobiles afin qu ils basculent en état restreint, dont les limitations peuvent être définies au cas par cas. Le brouillage en GSM 32 32

33 Type 5 : Appareil captant les émissions des stations de base les plus proches, décodant l en-tête BCCH et renvoyant les émissions en modifiant cet en-tête de façon à obliger les mobiles à basculer dans un état restreint. Possibilité d être activés ou désactivés à distance par les opérateurs Type 6 : Appareil détectant les mobiles qui sont sur le point de communiquer et avertissant l opérateur concerné en lui demandant de filtrer la communication. Type 7 : Appareil s identifiant sur le réseau de l opérateur, émettant un signal de type BCCH large bande contenant une information sur le brouillage en cours à destination de l opérateur (1 opérateur) Le brouillage en GSM 33 33

34 Brouilleurs de téléphone portable Pro (GSM) Appareil cellulaire portatif de brouillage permettant de créer des interférences entre le combiné et la base de tout type de système cellulaire. Silencieux, facile à utiliser et sans installation complexe, cet appareil stop l'utilisation du téléphone dans les 3 minutes qui suivent la détection. Portée efficace : un rayon de 5 à 15 mètres suivant le type et la localisation du système cellulaire. Coût : environ 700 Le brouillage en GSM 34 34

35 Brouilleurs de téléphone portable Pro (GSM) - suite Convient à tout lieux ou l usage du portable est déconseillé ou interdit tels que hôpitaux, centres médicaux, théâtres, cinémas, musées, galerie d art, bibliothèque, établissements scolaires, salles de conférences, bureaux etc... Coût : environ 1200 Le brouillage en GSM 35 35

36 Au regard des différentes réactions que suscite le brouillage, une réflexion s impose afin de mettre tout le monde d accord sur cette technique indispensable aux uns et défavorable aux autres. Cette tache pourrait être confiée aux opérateurs de télécoms qui offriraient alors de nouveaux services à leurs clients. Le brouillage en GSM 36 36

37 Une association Télécoms Sans Frontières 37

38 Présentation T.S.F. Les missions de T.S.F. à travers le monde Présentation vidéo Les moyens techniques mis en œuvre Sources 38 38

39 Présentation de T.S.F. Une ONG spécialisée en Télécoms d urgence Coordination des secours : Optimiser l efficacité des interventions Soutient aux populations sinistrées Créer un lien avec le reste du monde 39 39

40 Les missions de T.S.F. à travers le monde Les missions d urgence Les missions de solidarité 40 40

41 Les missions d urgence 41 41

42 Les missions de solidarité Amérique Latine et Caraïbes : - Assistance aux «Femmes Unies pour la Sécurité Alimentaire» - Télédiagnostic par Visio Emergency au Nicaragua - Centres Communautaires de Télécommunications Mobiles - Programmes d initiation à l informatique. Cambodge : - Agricam : la téléphonie mobile au service du développement agricole Angola : - Evaluation des besoins en télécommunications pour la reconstruction du pays, après 27 ans de guerre civile

43 Les moyens Techniques Appareils mobiles de communications satellitaires. Couverture : 98% du globe. Partenaire : Immarsat, France Telecom Mini M GAN M4 Regional BGAN Visio Emergency 43 43

44 Le Mini M Téléphonie mobile à 4800 bps Télécopie, transmission données, à 2400 bps Principal avantage : légèreté 44 44

45 GAN M4 Accès au réseau téléphonique Débit de 128 kbps pour la transmission de données, images fixes animées, visio conférence. Connexion Mobile Packet Data Service qui permet de rester connecté en permanence

46 Regional BGAN Transfert de données à 144 kbps Coût inférieur au M4 1.6 kg Autonomie : 1 heure en transmission, 36 heure en standby 46 46

47 Visio Emergency Transmission en direct par satellite d images filmées. Evaluation visuelle pour les PC des ONG Coordination entre siège et terrain Campagnes de sensibilisation et de collecte de dons

48 Nouvelles Technologies LA VIRTUALISATION Jean-Marc CHARTRES - Clusir déc

49 Le challenge Solution Quelle solution adopter? traditionnelle, coûteuse, à base de multiples appliances issus de différents constructeurs et éditeurs, et des moyens d administration hétérogènes La solution de virtualisation permet de délivrer des centaines de services sur un seul équipement, avec une interface d administration unique et homogène

50 Qu est-ce que la virtualisation? Séparation des fonctions de la réalité physique : Les services auparavant délivrés par de multiples équipements et solutions dédiés sont alors déployés sur un socle physique unique. Les caractéristiques des environnements dédiés sont conservées : garantie de performances, d isolation, d indépendance des environnements virtualisés. Objectifs : Générer des économies : Investissement : réduction nb. équipements, rationalisation. Récurrent : harmonisation compétences, automatisation des tâches d exploitation. Simplifier les infrastructures, faciliter l évolutivité

51 Éléments de scénario Virtualisation 51 51

52 Éléments de scénario Virtualisation Serveur et infrastructure virtuelle 52 52

53 Virtualiser une infrastructure de sécurité 53 53

54 Les points clés de la virtualisation Une solution de virtualisation doit fournir les services suivants : Environnement dédié pour chaque contexte virtuel : Table de routage Instance propre de firewall, VPN, routeur, IDP, load balancer, Fichiers de configuration et version de code indépendants Mise à jour indépendante Protection et isolation de chaque contexte virtuel : Allocation de ressources matérielles Garantie de performances/niveau de service Administration indépendante/délégation Ajout de services à chaud, sans interruption ni intervention physique Parallèle avec : Les solutions de virtualisation de serveurs (ex.: VmWare) Les réseaux MPLS (VPN/VRF) 54 54

55 Sans virtualisation Mutualisation : Virtualisation des profils d administration uniquement Pas de protection entre instances virtuelles : 1 seule instance pour tous les contextes virtuels. Pas de garantie de niveaux de service : Pas de réservation/garantie de ressources matérielles. DoS impacte tous les environnements virtualisés. Pas de gestion de versions/mises à jour granulaire : Une mise à jour de version s applique à toutes les instances virtuelles

56 Virtual Service Architecture (VSA) Virtual Service Switch (VSS) Virtual Service Modules (VSM) Center Point Server (CPS) Réseau L3 routeur Inkra 4000 Châssis 14 slots Évolutivité Inkra 1500 Configuration fixe Moindre coût Sécurité Firewall IDP VPN SSL Performances Continuité de service SLB GSLB Administration centralisée Configuration, provisionning et déploiement. Alarmes, logs, stats Out-of-band management Multi-utilisateurs. Profils d administration. WebUI et CLI. Interface SOAP/XML 56 56

57 Virtualiser avec Inkra Extraction des fonctions et virtualisation au sein de Rack Virtuels utilisant des ressources dédiées Support de multiples Racks Virtuels sur une même plate-forme matérielle Administration centralisée. Déploiements instantanés

58 VSS 4000 : performances Virtualisation Inkra 4000 Nb. max. de racks virtuels (VR) 1000 Nb. max. de VLANs 4K Nb. max. de modules (VSMs) par VR 32 Racks virtuels transparents (niveau 2) Oui (FW, IDP) Firewall Sessions concurrentes Nouvelles sessions par seconde Performances du firewall 20 Gbps VPN IPSec Performances Triple-DES (168 bits) 2,750 Mbps Tunnels VPN Site -à-site 44,000 Tunnels VPN accès distants 44,000 IDP Débit supporté avec 10 règles Débit supporté avec 800 règles Partage de charge serveurs 12 Gbps 7.2 Gbps Débit supporté (Mbps) 20 Gbps Connexions par second Connexions simultanées Nb. max. de serveurs par ferme (par instance de module) Nb. max. de fermes (par instance de module) Accélération SSL Débit supporté (Mbps) Connections par seconde Max Sessions

59 L architecture virtualisée Inkra HardWall : garantie d intégrité & de ressources dédiées à chaque Rack virtuel: bande passante, CPU, mémoire, Modifications des topologies, configurations, versions de modules, sans interruption de service VR1 WAN HardWall VR2 Site HardWall VR3 MAN Rack Virtuel de niveau 2 (transparent) ou 3 (routeur), indépendamment de l équipement Open rack permet l intégration d équipements externes à l environnement de virtualisation 59 59

60 Racks Virtuels (VRs) Un Rack Virtuel (VR) reprend la topologie d une infrastructure de sécurité : Analogie avec la notion de racks d équipements physiques. Un VR est un conteneur pour de multiples services : Il peut contenir jusqu à 32 modules de services (VSMs) : Il doit au moins contenir un VSM. Un VR peut-être : Transparent : niveau 2. Mêmes sous réseaux IP sur chacune de ses interfaces. Support de paquets de multicast (ex. : IPX/SPX, AppleTalk, annonces VRRP, paquets Hello OSPF ) et filtrage des types Ethernet. Non-transparent : niveau 3. Un VR dispose d un niveau de performances garanti : 1 VR = 1 VRF 60 60

61 Exemples de Racks Virtuels (1/2) 61 61

62 Exemples de Racks Virtuels (2/2) 62 62

63 Rack Virtuel 100% dynamique Changements dynamiques de topologie et de configuration sans interruption de service. Chaque Virtual Rack (VR) et, à l intérieur, chaque instance de module de service (VSM), disposent de sa propre configuration indépendante. Jusqu à 32 VSMs par VR, dans n importe quel ordre. Cohabitation de différentes versions d un même VSM au sein d un même VR. Service A Virtual Service Modules (VSM) Virtual Rack A Virtual Rack Ports sontdes mini-routeurs L3 Service B Virtual Rack B Packet trace : -Sur tout le VR. -Sur une interface de VSM. Service C Virtual Rack C 63 63

64 Mise à jour transparente de topologie 1. Un nouveau VR est déploy é, à base de la topologie v1.0 contenant un simple module (VSM) firewall. Le trafic traverse le VR. Version initiale déployée : Template v Une mise à niveau est réalisée vers une topologie v2.0 contenant en plus un SLB. Le trafic continue de circuler à travers l ancienne topologie, sans interruption ; tandis que les nouveaux flux passent à travers la nouvelle topologie, incluant le nouveau VSM SLB. Mise à jour en cours : Template v Les connexions existantes continuent de traverser la topologie originelle jusqu à ce qu elles se terminent naturellement ou soient coupées de force par la politique de sécurité (timeout ou limite inférieur de nombre de connexions existantes). 4. Une fois la mise à jour complète effectuée, toutes les données circulent via la nouvelle topologie. Mise à jour achevée : Template v

65 Mise à jour transparente de module FW v1.0 SLB v1.0 Topologie initiale du VR : SLB VSM v1.0 SLB v1.1 FW v La topologie initiale du VR actif contient un module de FW et un module de partage de charge SLB VSM en version 1.0. Le trafic circule au travers du VR. 2. On initie une mise à jour du module SLB VSM (v1.0 -> v1.1) Les flux existants continuent de circuler, sans interruption, au travers du VR contenant la version 1.0 du module SLB VSM. Seules les nouvelles connexions sont traitées par le module SLB VSM v1.1. SLB v1.0 Mise à jour du VSM en cours vers SLB VSM v Les flux existant continuent de circuler via l ancien chemin tant qu ils ne sont pas naturellement terminés ou forcés à s interrompre par la politique configurée par l administrateur (après une certaine durée ou un nombre minimum de flux atteint). FW v1.0 SLB v1.1 Mise à jour effective du VSM : SLB VSM v Une fois la mise à jour du VSM totalement achevée, tous les flux sont traités par la nouvelle version du module SLB VSM

66 OpenRack TM Permet de connecter n importe quel équipement externe à l intérieur d un Rack Virtuel, ou entre Racks Virtuels : Simplification de la migration. Permet de se conformer à la politique de sécurité de l entreprise (ex. : bi-technologie de firewalls). Permet à l équipement externe de bénéficier des fonctionnalités du Virtual Rack : Changement de topologie sans interruption de service. HardWall. Monitoring/Comptabilité. VR 3 Boîtier externe (Antivirus, cache, etc.) Serveurs Web intranet 66 66

67 VR Système/VR d organisation Un rack système est généralement partagé par une plusieurs clients/départements : Un VR système contient uniquement un module VSM Router : on l appellera toujours un routeur système. Un rack d organisation est généralement dédié à un client, département ou service IP : Un VR d organisation peut contenir n importe lequel des modules VSMs. Routeurs système et d organisation peuvent router entre 2 interfaces externes. Un VR d organisation peut être : Directement connecté en interne à un VR système. Connecté à un autre VR d organisation par un lien externe ou un VLAN. Org-A VR1 VLAN Org-A VR2 Port de VR System Rack Org-B VR1 Lien externe Org-B VR

68 Nouvelles technologies Thierry Blanc Jean Marc Chartres EDF : Eric Ghibaudo 68 68

Inkra Networks. Virtualisation des infrastructures de sécurité Patrice Puichaud S.E. France patrice@inkra.com 06.61.99.43.73

Inkra Networks. Virtualisation des infrastructures de sécurité Patrice Puichaud S.E. France patrice@inkra.com 06.61.99.43.73 Inkra Networks Virtualisation des infrastructures de sécurité Patrice Puichaud S.E. France patrice@inkra.com 06.61.99.43.73 Sommaire Présentation de la société La virtualisation selon Inkra Networks La

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous

Plus en détail

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine»

KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine» KX GPRS SERIAL ETHERNET MODEM Le modem GPRS/EDGE «Machine to Machine» Kx GPRS Serial Ethernet Modem Fiable et performant, le Kx GPRS Serial Ethernet Modem est le modem M2M professionnel sans fil par excellence.

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise Conférence : Intégration ToIP au sein d une Entreprise Module N 2 : La TOIP au sein d une Entreprise Mardi 21 Octobre 2014 IUC Douala Cameroun Par : Yannick LEUKOUE Copyright 2014 Question? www.mboantic.info

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

NEC Virtual PC Center

NEC Virtual PC Center NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel IP-PBX innovants sans licence jusqu à 500 utilisateurs tiptel Les nouveaux IP-PBX pour petites et moyennes entreprises, sans licence jusqu à 500 utilisateurs Avec les six serveurs de communications SOHO,

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail