Description du produit

Dimension: px
Commencer à balayer dès la page:

Download "Description du produit"

Transcription

1 Fiche technique Juniper Networks RingMaster Présentation des produits Juniper Networks RingMaster est une suite de gestion complète et facile à utiliser qui permet aux entreprises de planifier, configurer, déployer et gérer des réseaux locaux sans fil (WLAN) d un ou plusieurs sites à partir d une console de gestion unique. Composant de la gamme de produits de gestion de réseaux locaux sans fil de Juniper Networks, RingMaster s interface avec SmartPass pour assurer le contrôle dynamique des accès pour les utilisateurs mobiles et leurs appareils. RingMaster fonctionne également avec l équipement de gestion WLM1200 de Juniper Networks, qui rassemble les données de localisation en temps réel pour les utilisateurs et les appareils. Description du produit RingMaster de Juniper Networks assure la gestion complète du cycle de vie pour les infrastructures sans fil et les services de mobilité. À partir d une console de gestion unique, les entreprises peuvent rapidement déployer des réseaux multisites, en gérant plusieurs centaines de contrôleurs WLAN et plusieurs milliers de points d accès en intérieur ou en extérieur. RingMaster détermine automatiquement le nombre de points d accès à installer dans n importe quelle partie du bâtiment, ainsi que l emplacement exact pour leur installation. RingMaster regroupe la gestion de l infrastructure et des services sur une plateforme commune. Ceci permet aux gestionnaires du réseau de disposer des informations corrélées nécessaires pour résoudre rapidement les problèmes, et assure des services de mobilité fiables axés sur des stratégies et liés par des accords de niveau de service (SLA). Campus 2 Campus 1 Équipement de localisation Contrôleurs WLC Accès hôtes Serveur/Portail Web API Contrôleurs WLC LAN/WAN Serveur RingMaster Serveur WIDS/WIPS Campus 3 Figure 1. Gestion multisite de réseaux sans fil et d appareils mobiles Équipement de localisation Contrôleur WLC 1

2 Caractéristiques et avantages Planification RF prédictive Les exceptionnelles fonctions de planification de la radiofréquence (RF) de RingMaster automatisent la planification de la couverture, de la capacité et des services vocaux et de localisation pour les zones intérieures et extérieures. Grâce à des assistants faciles à utiliser, les gestionnaires du réseau peuvent définir des critères de capacité et de couverture (nombre d utilisateurs, d appels vocaux simultanés, de seuils minimum de bande passante par utilisateur) et de nombreux autres informations orientées service. RingMaster prend également en compte les caractéristiques RF des matériaux de construction les plus utilisés, dont de nombreux types de portes, de murs, de plafonds et autres obstacles physiques, et il utilise ces informations pour créer un plan de couverture RF précis pour le bâtiment. À partir de ces informations, RingMaster détermine automatiquement le nombre de points d accès nécessaires et leur emplacement, à l aide d un affichage graphique indiquant la puissance du signal et les zones d ombre, ainsi que les zones à hautes interférences et à taux d utilisation élevé. En prenant en compte les obstacles RF et les réseaux voisins dans un espace en trois dimensions, RingMaster automatise l attribution des canaux et le niveau de puissance de tous les points d accès, afin d éviter les conflits et d optimiser la couverture et la capacité. Meilleure intégration CAO Il est possible de créer des modèles du bâtiment en trois dimensions, tant pour l intérieur que pour les zones extérieures, à l aide de fichiers graphiques importés. Cela s avère particulièrement utile dans les déploiements importants, pour lesquels RingMaster peut être utilisé avec des fichiers de CAO à plusieurs couches afin d obtenir une meilleure prévision du comportement RF dans une grande variété de conditions. Les différentes couches des fichiers de CAO peuvent être utilisées pour hiérarchiser les divers types d obstacles RF, tels que les portes et les fenêtres, en fonction de leurs propriétés d atténuation. RingMaster peut par la suite affiner ces propriétés en fonction des données d atténuation RF réelles collectées sur le site. Couverture et capacité Pour un déploiement avec une couverture et une capacité maximum, RingMaster tient compte de la portée, des performances et autres caractéristiques des différents types de points d accès installés (2x2 MIMO, 2x3 MIMO, 3x3 MIMO et a/b/g). Les gestionnaires du réseau peuvent ainsi améliorer les performances et réduire les coûts en fonction des demandes escomptées et de la densité de points d accès requise, tout en garantissant une compatibilité complète avec les réseaux et équipements a/b/g existants. RingMaster simplifie également la planification pour les zones de trafic important, telles que les auditoriums et les grandes salles de conférence pour lesquelles une plus grande capacité s avère nécessaire. Planification de la couverture extérieure RingMaster planifie les zones de couverture extérieure et définit les portails de maillage ainsi que les liaisons de pontage et de maillage. RingMaster peut définir les obstacles extérieurs et des marges de liaison, puis ajuster dynamiquement chaque liaison en fonction du type, de la hauteur, de l inclinaison et de l orientation de l antenne. RingMaster affiche graphiquement les zones de Fresnel et permet d ajuster chaque paramètre pour vérifier son effet sur une zone de Fresnel et le statut de sa liaison. Planification des services Les services de voix et de localisation nécessitent une couverture RF et une puissance de signal de bonne qualité sur l ensemble du campus pour assurer des résultats optimaux. Mais les paramètres optimaux peuvent varier d un fabricant à l autre. Les assistants de planification de RingMaster permettent de définir un RSSI cible (indicateur de puissance du signal de réception) pour les zones vastes, par exemple pour une filiale entière ou un campus universitaire, afin d assurer l homogénéité de la couverture RF et de la puissance de signal. Figure 2. Plan de couverture RF superposé au plan d étage du bâtiment Figure 3. De puissants assistants pour simplifier la planification des services 2

3 Configuration en service et hors ligne Les assistants de configuration de RingMaster constituent un moyen facile et efficace de configurer les services sans fil (voix, localisation, maillage, accès 802.1X sécurisé par WPA/ WPA2), ainsi que des profils de service personnalisables. RingMaster peut configurer un unique contrôleur de réseau local sans fil ou créer des configurations communes pour des centaines de contrôleurs. intuitif et centralisé pour la surveillance des informations en temps réel, RingMaster permet de contrôler l état du réseau, des modèles de trafic et des SSID, l utilisation de la voix, la localisation, la connectivité des utilisateurs, les points d accès et les contrôleurs. RingMaster permet de modifier la configuration en ligne ou hors ligne, en aidant à l administrateur du réseau à contrôler, déployer, accepter, rejeter ou même annuler des changements de configuration sur l ensemble du réseau. RingMaster teste et valide tous les paramètres et changements de configuration avant le déploiement, en détectant automatiquement des incohérences et en recommandant des bonnes pratiques pour la configuration sans fil et la mise en application de la sécurité. Pour chaque erreur relevée, RingMaster fournit une proposition de résolution contextuelle en un seul clic afin de faciliter le dépannage. RingMaster synchronise automatiquement des configurations créées par différentes utilisateurs indépendamment les uns des autres. Configuration du serveur d applications Outre la configuration des points d accès et des contrôleurs, RingMaster peut également être utilisé pour installer et configurer les équipements des services de mobilité, par exemple l équipement de gestion WLM1200 de Juniper Networks, ou des serveurs tiers tels qu AirTight Networks SpectraGuard Enterprise Server. Un déploiement précis et sûr RingMaster simplifie le déploiement tout en améliorant sa précision : quelques clics suffisent pour configurer automatiquement et simultanément les contrôleurs de réseau local sans fil et les points d accès. Le protocole de transactions utilisé par RingMaster garantit l orchestration précise du déploiement, d un état de fonctionnement à l état suivant, ce qui améliore la productivité, en évitant ou réduisant les mises à jour partielles, les dépannages et les interruptions éventuelles. Le déploiement peut être programmé en fonction des disponibilités, selon différentes dates pour différents sites dans le monde. Maintenance en service RingMaster facilite la mise à niveau des points d accès et des contrôleurs avec un minimum d effort. Des mises à niveau peuvent être programmées dans des créneaux de maintenance spécifiés, avec des rapports de mises à niveau automatiques. Toutes les mises à niveau peuvent être implémentées lorsque le réseau est en service, sans perturber les sessions. Surveillance et création de rapports en toute flexibilité RingMaster simplifie le fonctionnement permanent des réseaux Wi-Fi les plus complexes. Avec son tableau de bord graphique, Figure 4. Surveillance complète de l infrastructure, des utilisateurs, du trafic, etc. RingMaster est capable de détecter au moyen d audits réguliers diverses conditions de faute, par exemple l absence ou la configuration incorrecte d équipements et de services. En cas de problème, RingMaster transmet instantanément une alarme pour signaler par exemple un échec d authentification client, une adresse MAC usurpée, le dysfonctionnement d un contrôleur, une attaque par déni de service ou une défaillance de PoE. Les rapports produits à intervalles prédéfinis sont conservés sur le serveur RingMaster et accessibles par connexion Internet sécurisée ou par courriel. RingMaster conserve une année d historique complet et 30 jours d historique des localisations. Le large éventail de types de rapport prédéfinis compte notamment un inventaire, un résumé des sessions client, un rapport des clients par emplacement, l utilisation et la disponibilité des SSID, un résumé des tentatives de piratage, la configuration des commutateurs et l installation des équipements. Il est possible de créer des rapports personnalisés avec accès à pratiquement toutes les données et un large éventail d options de destination et de partage des rapports. Affichage des plans d étage Pour le dépannage, RingMaster fournit plusieurs vues des étages qui associent visuellement les divers éléments d informations importants de manière logique, afin de faciliter l interprétation et accélérer la résolution des problèmes. 3

4 Figure 6. Enregistrements détaillés des appels et historiques d itinérance disponibles sur demande Figure 5. Dépannage en fonction de l emplacement et visualisation simple des zones à haute utilisation Gestion des services de mobilité La vue intuitive et unifiée du réseau produite par RingMaster associe et corrèle la gestion de l infrastructure à la mise à disposition et à la gestion des différents services de mobilité fonctionnant sur cette infrastructure. Regroupés dans une interface de gestion commune, les services peuvent tirer profit de l intelligence collective du réseau, recueillie par d autres services parentés, ce qui réduit fortement la complexité de la configuration et simplifie le dépannage. Services vocaux RingMaster comporte des assistants de planification et de configuration intuitifs pour la voix sur Wi-Fi, afin d optimiser la planification de la capacité et des points d accès pour les zones à haute utilisation. Ses configurations intégrées sont adaptées aux combinés les plus prisés du secteur tels que Polycom Spectralink, Vocera et Avaya, entre autres. Elles simplifient la planification des besoins en puissance de signal des combinés vocaux et assurent une puissance supérieure au seuil minimum sur l ensemble de la zone de couverture, tout en garantissant une capacité de connexions suffisante dans les zones à haute densité. RingMaster gère également diverses options de contrôle des admissions d appel (CAC) pour choisir la configuration la mieux adaptée à l entreprise. Il est ainsi possible de configurer le nombre d appels simultanés pris en charge par un point d accès, ou de limiter le nombre d utilisateurs simultanés du système d archivage d images pour mobile (PACS). En outre, des listes de contrôle d accès (ACL) peuvent être ajoutées à RingMaster pour limiter l accès et définir des paramètres de qualité de service (QoS). Détection de position RingMaster intègre l environnement des utilisateurs dans la structure des services de mobilité, permettant ainsi de corréler les données de localisation, de sécurité, de connexion vocale et de session. La résolution des problèmes et la planification de la capacité s en trouvent extrêmement simplifiées, car toutes les données connues concernant la position de l utilisateur, son nom et ses numéros de téléphone sont immédiatement accessibles. RingMaster fait également office de point central de configuration et de gestion pour plusieurs équipements de gestion WLM1200, simplifiant ainsi la corrélation et la synchronisation des emplacements, des empreintes et des plans de bâtiments avec les données des sessions. Les paramètres d emplacement peuvent être définis à l avance dans les plans d étage ou tracés sur ces derniers après les avoir chargés dans RingMaster. Dans les deux cas, les gestionnaires du réseau bénéficient d une visualisation étage par étage de tous les utilisateurs de l entreprise et peuvent ainsi localiser instantanément un utilisateur en le recherchant par son nom. Services de sécurité avancés L éventail complet d alarmes de sécurité de RingMaster simplifie l administration de la sécurité des réseaux locaux sans fil. Les alarmes comprennent la notification et la localisation des points d accès pirates et de leurs utilisateurs, les attaques par déni de service, les attaques par analyse et la présence de réseaux ad hoc. RingMaster peut également être intégré aux systèmes tiers de détection des intrusions (WIDS) et de prévention des intrusions par réseau sans fil (WIPS). Les alarmes WIPS/WIDS peuvent ainsi être associées aux informations d autres services pour accélérer l atténuation des menaces. Le panneau de sécurité graphique intuitif de RingMaster offre d un coup d œil un aperçu visuel de plusieurs éléments de sécurité clés, en affichant tous les réseaux et les utilisateurs pirates, les réseaux parasites ainsi que les réseaux et les appareils suspects. 4

5 Figure 7 : des alarmes complètes pour tous les risques, des pirates à l état de l équipement Une évolutivité complète L architecture de RingMaster est conçue pour être évolutive et permettre aux entreprises de déployer des réseaux monosite ou multisite et les gérer à partir d une seule console. Un seul serveur RingMaster peut prendre en charge jusqu à 5000 points d accès et plusieurs dizaines de milliers d utilisateurs mobiles. Des possibilités globales RingMaster Global fournit une vue consolidée de gestion de réseaux sans fil très étendus et géographiquement dispersés, chacun étant géré par un serveur RingMaster. RingMaster Global peut gérer jusqu à 20 serveurs RingMaster à pleine charge ou des équipements de gestion WLM1200, et prend en charge jusqu à points d accès. Ceci en fait une plateforme idéale pour agréger les informations d utilisation et les alarmes critiques pour les grandes entreprises, ainsi que pour le suivi de plusieurs milliers de petits réseaux sans fil opérés par un fournisseur de services gérés. Intégration à d autres applications RingMaster prend en charge différentes interfaces de programmation pour l intégration à d autres applications de gestion. Il gère les interfaces de programmation Web basées sur SNMP et REST (Representational State Transfer), qui transmettent les alertes et alarmes à d autres applications. Caractéristiques et avantages Planification Aucune connaissance approfondie en matière de RF n est nécessaire Élimination des surveillances de site onéreuses et chronophages Test des scénarios de panne possible sans composants matériels Affichage graphique de la couverture RF, du débit et de la planification vocale Prise en charge de la planification en 3D pour tous les étages d un bâtiment Prise en charge de la planification extérieure, jusqu à l alignement des antennes et la configuration des liaisons de maillage et de pontage Prise en charge de la planification des services pour les invités, la localisation, la voix, la capacité en données et la couverture Bibliothèque complète de taux d atténuation RF pour les matériaux de construction les plus utilisés Création d obstacles RF en 3D sur mesure, à l intérieur ou l extérieur Importation des fichiers de CAO et conversion de leurs couches pour les besoins de la planification Prise en charge de la planification RF n, outre a/b/g Planification des zones d accès pour plus de capacité dans les zones à trafic élevé Configuration Configuration des réseaux Wi-Fi complexes à l aide d assistants intuitifs intégrés pour les tâches de configuration courantes Assistants simplifiant la configuration de l accès sécurisé au réseau sans fil suivant la norme 802.1X WPA/WPA2, des services voix sur réseau Wi-Fi, des services de mise en réseau de maillage et de l accès des invités Définition des stratégies réseau en matière de sécurité et de QoS par SSID, par emplacement d accès ou par groupes d utilisateurs Modèles basés sur des stratégies pour l application des configurations communes à plusieurs commutateurs WLAN Configuration de serveurs d applications et de la solution de gestion WLM1200 Fonctionnalités de gestion des changements pour détecter, réviser, annuler ou accepter des modifications du réseau Visualisation étage par étage des SSID, de l emplacement des utilisateurs, des associations aux points d accès et du taux d activité des points d accès Protocole de transaction permettant d appliquer simultanément une configuration à tous les contrôleurs et points d accès Vérification des paramètres de configuration pour détecter les erreurs et recommander des bonnes pratiques Rapprochement automatique des modifications via une interface en ligne de commande, une interface graphique ou WebView Supervision Tableau de bord affichant en temps réel les informations de haut niveau sur l état de l équipement, les alarmes, les clients sans fil, les SSID et le trafic Possibilité d approfondir le niveau de détail pour tous les éléments (contrôleurs, points d accès, utilisateurs et modèles de trafic des utilisateurs) Navigation facile par arborescence, vues par site et inventaire Vue exhaustive des clients voix, du niveau d activité et de l historique d itinérance et d appels Panneau de sécurité séparé affichant les risques de sécurité et les alarmes IPS/IDS Affichage de l état de résilience de chaque point d accès et de son contrôleur principal et secondaire 5

6 Rapports Rapports aux formats PDF et HTML facilitant le partage, l impression et l édition des courriels Rapports programmés avec courriels de notification et options d exportation vers un serveur FTP Référentiel centralisé des rapports sur serveur, avec accès local ou distant Rapports automatiques des tendances horaires, quotidiennes, mensuelles et annuelles Rapports sur l utilisation du réseau, l état des clients, les alarmes, les couvertures RF, la détection d intrusions et la sécurité Rapports entièrement personnalisables avec indication de position Rapports avancés sur l utilisation vocale avec CDR, historiques d itinérance et d utilisation Rapports détaillés par utilisateur avec utilisation de la bande passante, heure et durée Rapports sur les points d accès les plus utilisés pour la planification de capacité et des zones d accès n Alarmes Échecs d association de client Échecs d authentification de client Échecs d autorisation de client Échecs 802.1X de client Sécurité (liste exhaustive des alarmes de piratage et d usurpation) État des équipements (état des ventilateurs, contrôleurs et points d accès PoE disponibles, puissance et canaux) Interface de programmation Traps SNMP corrélés pour tout le système Juniper Networks Possibilité de souscrire à des alertes et des alarmes en utilisant des traps SNMP Interface de programmation Web basée sur REST pour l intégration des requêtes et réponses à des équipement tiers Requêtes d alertes par origine, gravité et type Prise en charge de n Planification RF n complète, optimisée pour les nouveaux réseaux n et les réseaux a/b/g existants Conversion des plans a/b/g existants en nouveaux plans n Planification des canaux n en 2,4 et 5 GHz Planification des zones d accès n Configuration des largeurs de canal (20 et 40 MHz). Supervision par point d accès et par client des appareils n Maillage/pontage Planification des zones de couverture en extérieur, du maillage, des portails de maillage et des liaisons de pontage Définition des obstacles extérieurs (bâtiments, arbres, etc.) Paramétrage RF détaillé pour la planification en extérieur (type d antenne, zones de Fresnel et marges des liaisons) Affichage graphique des zones de Fresnel et de l état des liaisons de maillage Ajustement de tous les paramètres pour en voir l effet sur l état des liaisons Réglage dynamique du type, de la hauteur, de l inclinaison et de la directionnalité des antennes Supervision de l état des liaisons de maillage et de leur trafic Détection et prévention des intrusions par réseau sans fil Détection et localisation des points d accès pirates, des utilisateurs de rogues, des appareils générant des interférences et des réseaux ad hoc à haut risque Détection et notification des attaques par déni de service et par analyse Intégration aux solutions WIDS/WIPS les plus utilisées pour améliorer les analyses et rapports de sécurité Configuration de contre-mesures et de stratégies d atténuation Services vocaux Assistant vocal facilitant la planification et la configuration des capacités Supervision et création de rapports sur les sessions vocales et leur qualité Historiques d itinérance et enregistrements des détails des appels Suivi de position Identification de l emplacement physique des clients autorisés, des points d accès pirates et des clients associés aux points d accès pirates Possibilité de suivre toute étiquette Wi-Fi ou tout appareil gérant le Wi-Fi Précision de localisation jusqu à 10 mètres, et jusqu à trois mètres avec l équipement de localisation en option Caractéristiques techniques Application client/serveur en Java, avec interface utilisateur complète Java Web Start assurant la création d un client sans installation Gestion du réseau à partir d une application client et d assistants faciles d emploi Systèmes d exploitation pris en charge Windows Server 2K3, 2K8, Win 7 Windows XP Red Hat/SUSE Linux Mac OS X Intégration au logiciel de gestion de nœuds de réseau OpenView de Hewlett-Packard Également disponible préconfigurée sur l équipement de gestion WLM1200 6

7 Services et assistance Juniper Networks Juniper Networks est le leader des services et de l assistance en termes d amélioration des performances, dans le but d accélérer, d étendre et d optimiser votre réseau hautes performances. Nos services permettent d accélérer considérablement la mise en ligne de capacités génératrices de revenus, donc de gagner en productivité et de déployer très rapidement de nouveaux modèles commerciaux et de nouvelles installations. Parallèlement, Juniper Networks vous garantit l excellence opérationnelle en optimisant votre réseau afin de maintenir les niveaux requis de performances, de fiabilité et de disponibilité. Pour plus d informations, visitez la page Présentation de Juniper Networks Juniper Networks exerce son activité dans l innovation réseau. Des équipements aux centres de données, des consommateurs aux fournisseurs de solutions en nuage, Juniper Networks propose des logiciels, circuits embarqués et systèmes innovants capables de bouleverser l expérience et l économie de la mise en réseau. La société sert des clients et partenaires dans le monde entier. Pour plus d informations, visitez la page Informations relatives aux commandes Référence Description WLM-RMTS Licences RingMaster Licence de base RingMaster autorisant la gestion de 5 points d accès, avec CD du logiciel et manuel de l utilisateur. WLM-RMTS-10 Licence RingMaster autorisant la gestion de 10 WLM-RMTS-50 Licence RingMaster autorisant la gestion de 50 WLM-RMTS-100 Licence RingMaster autorisant la gestion de 100 WLM-RMTS-250 Licence RingMaster autorisant la gestion de 250 WLM-RMTS-500 Licence RingMaster autorisant la gestion de 500 WLM-RMTS-1000 WLM-RMTS-EVAL WLM-RMTS-PLAN WLM-RMTS-USM- BASIC WLM-RMTS-AGENT Licence RingMaster autorisant la gestion de 1000 Licence d évaluation RingMaster de 90 jours, autorisant la planification RF et la gestion de 50 points d accès. Licence RingMaster autorisant la planification RF Licences RingMaster groupées pour la gestion unifiée des services. Avec clés de licence WLM-RMTS-USM-LOCATION, WLM-RMTS- USM-MONITORING-ADV et WLM-RMTS- USM-SECURITY (nécessite une licence pour la gestion de 50 points d accès au minimum). Licence RingMaster Agent requise pour la prise en charge de l API REST de RingMaster Siège social et distribution mondiale Juniper Networks, Inc North Mathilda Avenue Sunnyvale, CA USA Tél. : 888.JUNIPER ( ) ou Fax: Sièges sociaux zone Asie/Pacifique Juniper Networks (Hong Kong) 26/F, Cityplaza One 1111 King s Road Taikoo Shing, Hong Kong Tél. : Fax: Sièges sociaux zone EMEA Juniper Networks Ireland Airside Business Park Swords, County Dublin, Ireland Tél. : Ventes zone EMEA : Fax: Copyright 2011 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks, Junos, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d autres pays. Toutes les autres marques, marques de service, marques déposées ou marques de service déposées, sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière la présente publication sans avertissement préalable. Pour acquérir les solutions Juniper Networks, veuillez contacter votre représentant Juniper Networks au ou un revendeur agréé FR Mars 2011 Imprimé sur du papier recyclé 7

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Système global d Output Management

Système global d Output Management PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Soutien de la croissance future du contrôle d accès

Soutien de la croissance future du contrôle d accès Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

corporate Output Management

corporate Output Management corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une

Plus en détail

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance

Analyze. Command. Record. Surveillance Station. La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Analyze Command Record Surveillance Station La solution NVR de Synology est conçue pour vous offrir la meilleure expérience de vidéosurveillance Le système NVR est optimisé pour assurer une sécurité complète

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail