Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700"

Transcription

1 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection des intrusions) qui permettent aux organisations de protéger leurs actifs et de réduire leurs frais d exploitation. Le module de réseau Cisco IDS NM pour les routeurs des gammes Cisco 2600, 3600 et 3700 fait partie de la gamme de sondes Cisco IDS et du système de protection contre les intrusions Cisco IPS (Intrusion Protection System). Ces sondes IDS travaillent de concert avec les autres composants IDS (voir la Figure 1), notamment Cisco IDS Management Console, CiscoWorks VMS (VPN/Security Management Solution) et Cisco IDS Device Manager, afin d assurer une protection efficace de vos données et de votre infrastructure d informations. Devant la complexité croissante des menaces réseaux, il devient indispensable de mettre en place des solutions efficaces de protection du réseau contre les intrusions afin de garantir un niveau élevé de sécurité. Une protection vigilante contribue à garantir la continuité de l activité de l entreprise et minimise les conséquences onéreuses des intrusions. Pour obtenir des informations complémentaires sur l ensemble de la solution Cisco IPS (Intrusion Protection System), visitez la page Figure 1 Déploiement des sondes Cisco IDS Network Module sur les routeurs Cisco 2600, 3600 ou 3700 Copyright 2000, Inc. Tous droits réservés. Page 1 sur 11

2 La diversité des solutions IDS permet un déploiement des sondes à tous les endroits de l architecture de réseau où elles sont nécessaires (voir la Figure 2). La gamme Cisco IDS 4200 se compose des sondes Cisco IDS 4215, IDS 4235, IDS 4250 et IDS 4250-XL. Les solutions Cisco IDS disponibles sur les plates-formes de routage et de commutation comprennent le module de services IDS (Intrusion Detection System) ( IDSM-2) de la gamme Cisco Catalyst 6500 et Cisco IDS Network Module pour les routeurs des gammes Cisco 2600XM et 3700, et le routeur Cisco La famille Cisco IDS fournit un vaste éventail de solutions facilement intégrables dans des environnements très variés comme ceux de l entreprise et des fournisseurs de services. Chaque sonde s adapte aux exigences de bande passante des différents routeurs jusqu à 10 Mbits/s pour les appareils de la gamme Cisco 2600XM et jusqu à 45 Mbits/s pour ceux de la gamme Cisco Le produit pour serveurs dédiés supporte de 80 Mbits/s à 1 Gbits/s. Le module Cisco Catalyst IDS (IDSM-2) supporte 600 Mbits/s. Pour plus d informations sur la famille de produits Cisco IPS, consultez le site suivant : Figure 2 La famille Cisco IDS : famille Cisco 4200 et module Cisco IDS NM Module de réseau Cisco IDS pour les routeurs des gammes Cisco 2600, 3600 et 3700 : intégration du système de détection des intrusions (IDS) et du routage pour succursales d'entreprise En intégrant le système IDS et le routage pour succursales d'entreprise, Cisco simplifie la tâche complexe de la protection des liaisons de réseau WAN tout en réduisant les frais d exploitation. L intégration du système de détection des intrusions au routeur de la succursale apporte à l utilisateur de nombreux avantages clés : Economie d espace Cisco IDS Network Module n occupe qu un seul emplacement de module de réseau sur un routeur de succursale d entreprise des gammes Cisco 2600XM et 3700, et sur le routeur Cisco Gestion simplifiée de l alimentation et du câblage Le module de réseau IDS exploite les options d alimentation électrique du routeur, y compris l alimentation DC et l alimentation redondante. Interface d administration commune le module de réseau IDS peut être configuré et géré à partir de l interface de commande en ligne de la plate-forme logicielle Cisco IOS. Ce module de réseau supporte le même centre d administration CiscoWorks Management Center pour sonde IDS que la Copyright 2000, Inc. Tous droits réservés. Page 2 sur 11

3 gamme Cisco IDS 4200, ce qui permet à nos clients d utiliser un même système d administration centralisé pour les sondes IDS des serveurs dédiés et des routeurs. Interface de commande et de contrôle réseau Les opérations de commande et de contrôle utilisent le port Fast Ethernet externe, ce qui laisse le module Cisco IDS NM libre de capturer les paquets sur la connexion interne du routeur avant qu ils soient traités par le moteur IDS. Maximisation des performances grâce au processeur dédié du module Cisco IDS NM Le processeur dédié du module de réseau libère celui du routeur des tâches intensives de détection des intrusions. Frais d exploitation réduits Le module Cisco IDS NM est couvert par le service d entretien Cisco du routeur. Cette configuration permet de minimiser les frais d exploitation du réseau. Le module Cisco IDS NM peut contrôler jusqu à 45 Mbits/s de trafic et est adapté aux environnements T1/E1 et T3. Lorsqu il est équipé de ce module de réseau IDS, le routeur supporte d autres fonctions de sécurité Cisco IOS comme les VPN, les pare-feu, la commutation MPLS (Multiprotocol Label Switching), la traduction d adresses de réseau NAT (Network Address Translation) ainsi que le protocole WCCP (Web Cache Control Protocol) en même temps que toutes les autres fonctions de Cisco IOS. Les modules de réseau Cisco IDS s insèrent dans un unique emplacement sur les plates-formes des gammes Cisco 2600XM et 3700, et sur le routeur Cisco La configuration disponible comprend un disque dur de 20 Go pour la journalisation et l enregistrement des événements. Le port Ethernet externe est utilisé pour les opérations de commande et de contrôle afin d établir un port de sortie sécurisé pour les besoins d administration. Cette configuration permet également aux opérations de sécurité et aux opérations réseaux de disposer de leurs propres interfaces de commande et de contrôle. Figure 3 Module de réseau Cisco IDS NM Avantages du système Cisco IPS Une protection efficace contre les intrusions L avance technologique Cisco permet de réaliser un système efficace de protection contre les intrusions reposant sur quatre éléments fondamentaux : L exactitude de la détection des intrusions Capable de détecter la totalité des menaces potentielles, le logiciel Cisco IDS Sensor 4.1 est la première étape pour la constitution d un environnement sécurisé. L identification intelligente des menaces La technologie Cisco Threat Response élimine pratiquement tout risque de fausse alerte et détermine automatiquement les menaces qui doivent être immédiatement contrées pour éviter les intrusions coûteuses pour l entreprise. Facilité de gestion Les outils accessibles par navigateur simplifient l interaction utilisateur tout en offrant de puissantes fonctions analytiques qui permettent de répondre rapidement et efficacement aux menaces. Copyright 2000, Inc. Tous droits réservés. Page 3 sur 11

4 Des options souples de déploiement Une gamme d unités à haute disponibilité réalisent le réseau fédérateur souple qui permet la création d un système efficace et sécurisé de protection contre les intrusions. Pour des renseignements complémentaires sur les quatre éléments qui s associent dans notre solution sécurisée, efficace et exhaustive de protection contre les intrusions, visitez : l Options souples de déploiement propose la gamme la plus large possible d options pour le déploiement d un système de détection des intrusions sur le réseau et offre ainsi à ses clients la possibilité de choisir la solution IDS la plus économique pour leur environnement. Chacune de nos solutions est conçue pour garantir une haute disponibilité et est prise en charge par l assistance clientèle hors pair de Cisco. Les solutions réseaux IDS sont disponibles dans une vaste gamme de niveaux de performances qui vont de 10 Mbits/s à 45 Mbits/s avec Cisco IDS Network Module et de 45 Mbits/s jusqu à 1 Gbits/s avec la famille de produits Cisco Catalyst. Pour en savoir plus sur les sondes de la gamme Cisco IDS 4200, visitez le site : Pour en savoir plus sur le module de services IDSM-2 de la gamme Cisco Catalyst 6500, visitez le site : Simplicité d installation L installation du module Cisco IDS NM est simple : glissez le module dans un emplacement de châssis libre, configurez-le avec les paramètres d initialisation puis configurez le routeur pour qu il reconnaisse la carte et qu il dirige le trafic vers elle. Une fois le module de réseau IDS initialisé et opérationnel, vous pouvez modifier sa configuration ou en télécharger une nouvelle à partir de n importe quelle console d administration. Architecture matérielle Le logiciel Cisco IDS Sensor 4.1 s exécute sur son propre processeur dans le module de réseau et utilise un disque dur de 20 Go pour toutes ses opérations de journalisation. Le routeur copie les paquets et les transmet pour inspection au module de réseau par l intermédiaire d une interface Fast Ethernet interne. L interface Fast Ethernet externe permet aux postes d administration réseau de contacter le module de réseau. Copyright 2000, Inc. Tous droits réservés. Page 4 sur 11

5 Figure 4 Architecture du module de réseau intégré Cisco IDS NM avec CiscoWorks VPN/Security Management Solution 2.1 Principales fonctions d administration CiscoWorks Management Center for IDS Sensors Ce centre d administration sert à configurer les sondes IDS du réseau et des commutateurs. Evolutif, il peut gérer plusieurs sondes à la fois en fonction de profils de groupes CiscoWorks Monitoring Center for Security Ce centre de surveillance sert à capturer, stocker, visualiser, corréler et établir des rapports sur les événements provenant des sondes IDS réseau, commutateur ou hôtes, des pare-feu et des routeurs. Pour une description détaillée, visitez : Résumé des caractéristiques produits du module Cisco IDS NM Modules de réseau Le Tableau 1 donne la référence produit nécessaire pour la commande et la description du module de réseau Cisco IDS NM. Tableau 1 Référence produit du module Cisco IDS NM Référence NM-CIDS-K9 Description Module réseau Cisco IDS NM, disque dur IDE de 20 Go Copyright 2000, Inc. Tous droits réservés. Page 5 sur 11

6 Licences logicielles requises Cisco IDS Network Module opère avec n importe quel firmware Cisco IOS ou licence de fonctionnalité IDS de la plate-forme logicielle Cisco IOS version 12.2(15)ZJ ou ultérieure. Le Tableau 2 fournit la liste des images logicielles IDS de Cisco IOS disponibles pour les routeurs des gammes Cisco 2600, 3600 et Tableau 2 Liste des images logicielles IDS de Cisco IOS disponibles pour les routeurs des gammes Cisco 2600, 3600 et Produits IOS IP/FW/IDS IOS IP/FW/IDS PLUS IPSEC 56 IOS IP/FW/IDS PLUS IPSEC 3DES IOS IP/IPX/AT/DEC/FW/IDS PLUS IOS ENTERPRISE/FW/IDS PLUS IPSEC 56 IOS ENTERPRISE/FW/IDS PLUS IPSEC 3DES Routeurs supportés Chaque routeur supporté accepte un seul module Cisco IDS NM. Le Tableau 3 donne la liste des plates-formes de routage qui supportent le module de réseau Cisco IDS NM. Tableau 3 Plates-formes supportant le module de réseau Cisco IDS NM Routeur NM-CIDS-K9 Gamme Cisco 2600 Gamme Cisco 2600XM Cisco 2691 Cisco 3620 Cisco 3631 Cisco 3640, Cisco 3640A Cisco 3660 Cisco 3725 Cisco 3745 Copyright 2000, Inc. Tous droits réservés. Page 6 sur 11

7 Caractéristiques matérielles Le Tableau 4 précise les caractéristiques matérielles du module de réseau Cisco IDS NM Tableau 4 Caractéristiques matérielles du module de réseau Cisco IDS NM Caractéristique NM-CIDS-K9 Caractéristiques matérielles Processeur Mémoire SDRAM Maximum SDRAM Disque dur interne Interfaces réseaux Mémoire Flash Intel Mobile Pentium III 500 MHz 256 Mo 512 Mo Disque dur IDE de 20 Go pour Cisco IDS NM, Un port interne Ethernet 10-/100 Mbits/s vers le fond de panier du routeur, plus un port externe Ethernet 10-/100 Mbits/s 16 Mo internes plus mémoire Flash compacte externe en option Caractéristiques physiques Dimensions (H x L x P) Poids Hygrométrie de service Température de service Température hors service Altitude de service 3,9 x 18,0 x 18,3 centimètres 0,7 kg maximum de 5 à 95 % sans condensation de 0 à 40 C de -40 à 85 C de 0 à mètres Sécurité UL 1950 ; CSA-C22.2 N 950, EN 60950, IEC Compatibilité électromagnétique FCC Part 15 Classe A ; EN55022 Classe B ; AS/NZS 3548 Classe A ; CISPR22 Classe B ; VCCI Classe B ; EN55024 ; EN ; EN Copyright 2000, Inc. Tous droits réservés. Page 7 sur 11

8 Caractéristiques fonctionnelles du produit Le Tableau 5 précise les caractéristiques fonctionnelles du module de réseau Cisco IDS NM Tableau 5 Caractéristiques fonctionnelles du module de réseau Cisco IDS NM Fonctions NM-CIDS-K9 Caractéristiques matérielles Performances lorsque Cisco IDS Network Module est déployé sur un routeur de la gamme Cisco 2600XM Jusqu'à 10 Mbits/s Performances lorsque Cisco IDS Network Module est déployé sur un routeur de la gamme Cisco 3700 Jusqu'à 45 Mbits/s Interface standard de surveillance Bus interne du routeur Interface standard de commande et de contrôle Interface 10/1010/100BASE-T externe du module de réseau Interface en option Amélioration possible des performances Reconnaissance de formes à inspection d état Détection heuristique Détection des anomalies Balayages ou saturations Réduction du risque d attaque par saturation Vers ou virus Attaques sur l interface CGI (Common gateway interface) ou par le Web Copyright 2000, Inc. Tous droits réservés. Page 8 sur 11

9 Protection contre le débordement de capacité de la mémoire tampon Détection des attaques par appel de procédure distant (Remote-procedure call : RPC) Attaques par fragmentation IP Attaques ICMP (Internet Control Message Protocol) Attaques SMTP (Simple Message Transfer Protocol), send mail, IMAP (Internet Message Access Protocol), ou POP (Post Office Protocol) Attaques FTP (File Transfer Protocol), SSH (Secure Shell Protocol), Telnet et rlogin Attaques DNS (Domain Name System) Détournements TCP Attaques Windows ou NetBIOS Protection des applications TCP Attaques BackOrifice Attaques NTP (Network Timing Protocol) Signatures personnalisables avec la technologie Signature Micro-Engine Mises à jour automatisées des signatures Résumé des alertes Support du trafic 802.1q Transmissions IPSec (IP Security) ou SSL(Secure Sockets Layer) entre la sonde et la console d administration Progiciels de signature cryptés Protocole SSH pour l administration à distance Copyright 2000, Inc. Tous droits réservés. Page 9 sur 11

10 Support SCP (Serial Control Protocol) pour le transfert sécurisé des fichiers Réassemblage de la fragmentation IP Réassemblage du flux TCP Désobscurcissement Unicode Modifications des listes de contrôle d'accès du routeur Modifications des politiques sur le pare-feu Modifications des listes de contrôle d'accès sur le commutateur Clôture de session par réinitialisation TCP Journalisation de session IP ou réexécution de la session Affichage des alertes Alertes par courrier électronique Alertes par e-page Exécution personnalisable des scripts Envoi d alertes à plusieurs destinations Intégration d outils d autres constructeurs Bulletins de mise à jour IDS actifs Interface utilisateur Web (HTTPS) Interface de commande en ligne (console) Interface de commande en ligne (Telnet ou SSH) Support CiscoWorks VPN/Security Management Solution Copyright 2000, Inc. Tous droits réservés. Page 10 sur 11

11 Alimentation redondante, pour Cisco 3745 seulement Détection de la défaillance de la liaison de surveillance Détection des défaillances de communication Détection des défaillances de service Détection des défaillances de l unité Notes : Les performances de 10 à 45 Mbits/s annoncées pour le module Cisco IDS NM sont atteintes dans les conditions suivantes : Cinq cent nouvelles connexions TCP par seconde Cinq cent transactions HTTP par seconde Taille moyenne d un paquet : 445 octets Exécution du logiciel Cisco IDS 4.1 Sensor Cisco 2600XM, jusqu'à 10 Mbits/s Cisco 3745, jusqu'à 45 Mbits/s Copyright 2000, Inc. Tous droits réservés. Page 11 sur 11

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI

Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Travaux pratiques 9.1.1 Organisation des objectifs CCENT par couche du modèle OSI Objectifs Organiser les objectifs CCENT en fonction de la ou des couches auxquelles ils s adressent Contexte / Préparation

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog

Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Travaux pratiques 8.5.2 : configuration des listes de contrôle d accès et enregistrement de l activité dans un serveur Syslog Nom de l hôte Adresse IP Fast Ethernet 0/0 Adresse IP Serial 0/0/0 Routeur

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-3420 Désignation Caméra Internet sans fil à vision diurne et nocturne Clientèle cible Entreprises Secteur public Secteur de la surveillance Accroche marketing En

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

ISIO 200. Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850

ISIO 200. Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850 ISIO 200 Terminal d entrées / Sorties Binaires (I/O) avec interface GOOSE CEI 61850 Compact et simple ISIO 200 Vos E/S binaires là où vous en avez besoin L ISIO 200 est un terminal d E/S binaires simple

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

LOGICIEL DE GESTION D ENTREPOT

LOGICIEL DE GESTION D ENTREPOT FR LOGICIEL DE GESTION D ENTREPOT Modula WMS Avantages découlant de l utilisation de Modula WMS OPTIMISATION Gestion statique ou dynamique des emplacements pour éviter d inutiles redondances. GAIN DE TEMPS

Plus en détail

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer Houij Aida Achour Fahima Messadi Aida 1 Pla Introduction n I. Le logiciel Alfresco 1. Présentation 2. Installation 3.Fonctionnalités II. Exemples d utilisation d Alfresco III. Alfresco vs TeamViewer Avantages

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y Imaginez les possibilités. Et le retour instantané sur investissement. Cette solution technologique hautement flexible vous permet

Plus en détail

Boîtiers Infoblox Trinzic DDI

Boîtiers Infoblox Trinzic DDI Boîtiers Infoblox DDI Boîtier dédié Gestion à distance Gestion sans présence humaine (LOM : Lights Out Management), IPMI 2.0 Bouton/LED d identification de l unité Surveillance en temps réel de l environnement

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015

MikroTik RouterOS. Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 MikroTik RouterOS Présenté par Larbi OUIYZME Casablanca MikroTik MUM 2015,1 Juin 2015 Présentation de MikroTik MikroTik est une société lituanienne basée à Riga qui développe depuis 1995 des solutions

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Guide d utilisation de l utilitaire Intel One Boot Flash Update Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DES-3052P Désignation Switch PoE administrable 48 ports de niveau 2, doté de 2 ports Combo 1000Base-T/SFP et de 2 ports 1000Base-T Clientèle cible PME/Succursales Accroche

Plus en détail

Carte SNMP FULL. www.socamont.com. Manuel d utilisation ONDULEURS Online RACK PLATINE RéSEAUX ATTENTION :

Carte SNMP FULL. www.socamont.com. Manuel d utilisation ONDULEURS Online RACK PLATINE RéSEAUX ATTENTION : La carte SNMP Full Interne permet un suivi et une gestion à distance de vos onduleurs. Elle est dotée d une fonction d alarme par email ou sms, d une fonction d organisation des tâches, d historique des

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3627 Désignation Switch Gigabit L3 empilable à 24 ports avec liaisons montantes 10 Gigabit en option Clientèle cible Environnements d'entreprise Gouvernement et secteur

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/ Cours: Administration et sécurité des systèmes et des réseaux Chapitre 1: Présentation de Windows Server 2008 et concepts de base sur les réseaux Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/

Plus en détail