Êtes-vous à un clic d un désastre?

Dimension: px
Commencer à balayer dès la page:

Download "Êtes-vous à un clic d un désastre?"

Transcription

1 Contrôle d accès réseau (NAC) Êtes-vous à un clic d un désastre? Durcissez votre réseau et placez vos comptes à l abri d une solide protection avec contrôle d accès réseau et gestion des vulnérabilités. Faites le constat. Puis placez la protection indispensable. Veri-NAC

2 Gestion des vulnérabilités et contrôle d accès réseau Contrôlez qui peut se connecter à votre réseau. Les portables inconnus et les points d accès non autorisés ne constituent plus un problème. Découvrez votre parc et comprenez la répartition des unités présentes sur votre réseau, complète et documentée. Protégez votre réseau : trouvez les failles et corrigezles avant qu on ne les exploite. Respectez les exigences ISO 27001, GLBA, HIPAA, PCI et autres standards de sécurité et de confidentialité. Pouvez-vous tolérer la moindre faille? Une faille dans le réseau peut exposer votre entreprise à toutes sortes de dépenses et de charges potentielles. Voici quelques exemples : Récemment, une grande chaîne d hôtels a averti ses clients par courrier et par des annonces en pleine page dans les journaux que les hôtes ayant séjourné dans ses établissements entre novembre 2008 et mai 2009 ont pu voir la confidentialité de leurs numéros de carte de crédit compromise. En avril 2005, quelqu un a pénétré le réseau super-sécurisé du centre spatial Kennedy de la NASA et a inséré un logiciel malveillant qui a envoyé subrepticement des données à un ordinateur situé à Taïwan. En 2007, au moins 45,7 millions de numéros de carte de crédit et de paiement ont été volées dans de nombreux commerces de détail. On pense que le hacker aurait accédé au réseau depuis la connexion sans-fil non sécurisée d un magasin. En 2009, un hacker a été accusé du plus grand vol de données jamais vu : 130 millions de numéros de carte de paiement de nombreuses organisations. En 2008, aux USA, le Centre de lutte contre le vol d identité (ITRC) a rendu compte que les signalement de vols de données et d intrusions réseau avait augmenté de 50% par rapport à l année précédente. Ne soyez pas le sujet de la prochaine alerte! Vous avez un pare-feu pour stopper hackers, virus et malware aux confins du réseau. Un pare-feu est vital pour l exploitation sûre du réseau mais, à la frontière du réseau, il peut seulement vous protéger des menaces provenant de l extérieur de votre réseau. En revanche, les contrôleurs NAC protègent votre réseau des menaces de l intérieur. Les appareils non autorisés reliés au réseau sont de vrais menaces pour votre organisation. Une appliance NAC est conçue pour éviter cela, que la vulnérabilité soit un port LAN dans le hall ou une salle de conférence, ou un point d accès sans-fil. Plus de 95% des failles de sécurité sont le résultat direct de l exploitation d un risque CVE (Common Vulnerability and Exposure). Veri-NAC est une famille d appliances NAC de Black Box qui s assure que seuls les appareils et les utilisateurs autorisés puissent accéder à votre réseau. Elle recherche aussi les vulnéra bi lités dans les ordinateurs reliés à votre réseau, les utilisateurs nomades à leur retour, les systèmes sans-fil, et les nouveaux appareils. Si le Veri-NAC détecte un compte douteux, il réagit en un instant pour bloquer l accès de cet appareil au réseau protégeant votre réseau tout en laissant les équipements sûrs, en ligne et en sécurité. Page

3 Veri-NAC Une seule boîte pour gérer les vulnérabilités et le contrôle d accès réseau (NAC). Sans logiciel client, offre une sécurité solide comme roc dans une appliance facile à déployer. Aucun besoin de faire évoluer l infrastructure : fonctionne avec les commutateurs existants. Opérationnel sur réseau câblé et réseau sans-fil. Protège votre réseau des vulnérabilités dont les pare-feu sont incapables de se défendre. Conçu pour la simplicité Des solutions NAC existent depuis un certain temps mais peinent à se répandre à cause du prix, de la durée d installation et souvent des extensions nécessaires aux équipements. En bref, elles étaient trop compliquées pour être rentables dans la plupart des organisations. Le Veri-NAC, cependant, est conçu pour offrir un maximum de sécurité dans un simple coffret sans client à déployer et qui, de plus, est très abordable. Il ne nécessite pas de longue formation ni de personnel dédié. Inutile de gonfler vos commutateurs : le Veri-NAC est facile à intégrer dans votre réseau. Note produit de SC Magazine Fonctionnalités Facilité d utilisation Performances Documentation Support Rapport qualité/prix Note globale Pour : contrôle d accès totalement dynamique avec audit des équipements du réseau. Contre : rien à signaler. Verdict : famille cohérente de produits NAC matériels clairement destinée à laisser les systèmes et les utilisateurs non autorisés à l écart du réseau. Nous décernons ce mois-ci le statut Recommandé au Veri-NAC. La confiance comme préalable Le Veri-NAC laisse accéder au réseau uniquement les ordinateurs et les appareils qui répondent aux standards que vous spécifiez. Tout équipement réseau a une adresse MAC figée en usine. Le Veri-NAC crée un profil pour chaque appareil, avec son adresse MAC et d autres informations pour ne laisser sur le réseau que des appareils dignes de confiance. Il peut même détecter et bloquer une machine qui essaierait de pénétrer le réseau sous une adresse MAC usurpée (spoofing). Le Veri-NAC cherche aussi à vérifier que chaque machine est conforme à vos standards, y compris un système d exploitation à jour, la gestion des correctifs et des configurations durcies. Si une machine n est pas à jour, son utilisateur est bloqué hors du réseau à l exception des ressources nécessaires à l utilisateur pour mettre l ordinateur en conformité. Protection continuelle Le Veri-NAC explore continuellement le réseau à la recherche d équipements non autorisés qui cherchent à obtenir une adresse IP. En outre, vous pouvez programmer le Veri-NAC pour qu il cherche les vulnérabilités des dispositifs connectés. Aucun logiciel client à déployer Différent d autres systèmes NAC, le Veri-NAC ne nécessite aucun logiciel client à installer sur les machines connectées. Cela simplifie l installation et améliore du même coup la sécurité car de tels logiciels sont vulnérables au hacking. 80% des attaques de réseau réussies à l intérieur de votre réseau proviennent de connexions incontrôlées, comme, par exemple, à partir de «rogue access points» (points d accès indésirables) ou d ordinateurs portables non autorisés. Rentabilité Le coût initial du Veri-NAC est inférieur à celui d autres solutions, mais son installation et sa maintenance coûtent aussi moins cher. Le Veri-NAC fonctionne avec votre réseau existant et les architectures traditionnelles, ce qui vous évite les extensions onéreuses. De plus, le Veri-NAC ne requiert pas de formation formelle et une durée d installation réduite au minimum. Même les organisations dont l effectif informatique est réduit peuvent facilement l ajouter dans leur plan de sécurité sans écrouler leurs ressources. Support technique GRATUIT : en moins de 20 secondes! Page 3

4 Administration du Veri-NAC Configuration rapide et simple Ce puissant système NAC ne prend que quelques minutes à installer. Le Veri-NAC est littéralement une appliance réseau clef en main : branchezla, mettez-la en marche et suivez les instructions simples qui s affichent à l écran pour le configurer. Il est inutile de faire évoluer votre matériel ou vos systèmes d exploitation. L interface utilisateur simplifiée ne nécessite pratiquement pas d apprentissage. Réglage du NAC Auto-détection du parc Ajout / suppression de nœuds du sous-réseau u Gestion du parc : comptes de confiance ou non Page

5 Veri-NAC Rapports détaillés Le Veri-NAC affiche les informations de vulnérabilité du réseau sous la forme de graphiques et de tableaux colorés et faciles à interpréter. D un coup d œil, vous pouvez voir l état de votre réseau et de chaque nœud au sein de votre réseau. Le Veri-NAC poursuit et enregistre les expositions et vulnérabilités courantes (CVE), tout en documentant la politique de l utilisateur final vis à vis de ses initiatives de mise en conformité réglementaire. Opérations à distance Device Status Threat Potential CVE Audit Status Corporate Description Corporate Main Campus Sales Offices N.A. Sales Mfg. Group Assembly Sites Device IP Address Pittsburgh Dallas Veri-NAC Status Icon Legend San Jose Device Status Device not powered on or not working Interprétation de la vulnérabilité Device powered on but not logged in Device powered on and fully operational Threat Potential Untrusted Asset blocked by Veri-NAC Untrusted Asset on network - confirm identity All connected devices are known, trusted assets CVE Audit Status CVE Audit currently running Audit revealed critical vulnerabilities - fix immediately Audit revealed moderate vulnerabilities Audit revealed no vulnerabilities Support technique GRATUIT : en moins de 20 secondes! Page 5

6 Veri-NAC : Questions - Réponses Q : Pourquoi un système NAC en plus d un pare-feu? R : Pour un plan de sécurité complet, il vous faut à la fois un parefeu et un NAC car ils protègent de façon différente. Placé d habitude à la frontière de votre réseau, un pare-feu inspecte les données provenant de l internet, puis refuse ou permet le trafic réseau sur la base d un jeu de règles. Les firewalls font la «police des frontières» et protègent seulement des menaces venant de l extérieur de votre réseau. Le NAC, en revanche, maintient une surveillance sur les ordinateurs et les appareils nomades connectés à votre réseau pour décider s il les laisse y accéder ou non. Si un appareil ou un ordinateur est déterminé à rester non conforme, le NAC peut lui bloquer l accès ou le placer en quarantaine. Les appliances NAC sont plutôt la «police intérieure» et protègent votre réseau des menaces de l intérieur. Q : Le Veri-NAC gère-t-il les ordinateurs invités? R : L accès au réseau des appareils et utilisateurs inconnus (invités, par exemple) peut être soit autorisé, mais avec une marque de méfiance, soit complètement bloqué. Si certains visiteurs souhaitent pouvoir accéder à l internet depuis leur propre portable ou smartphone, le Veri-NAC peut les laisser accéder seulement à l internet tout en leur interdisant d accéder à l intranet de votre structure. Q : Un ordinateur non conforme est-il uniquement laissé hors de votre réseau? R : Vous pouvez régler le Veri-NAC pour qu il réagisse différemment à des ordinateurs non conformes, selon la situation. Par exemple, si le Veri-NAC détecte un appareil avec une adresse MAC inconnue, il peut bloquer cet équipement ou lui donner un accès restreint à un réseau invité. S il détecte un ordinateur vulnérable au logiciel périmé, il peut le verrouiller hors réseau ou mettre en quarantaine les ports vulnérables, en lui ouvrant un accès partiel au réseau, tour en envoyant un message à votre équipe informatique pour qu elle mettre à jour le logiciel. Q : Est-il possible de contrôler centralement plusieurs appliances Veri-NAC dans notre réseau d entreprise? R : Oui, les Veri-NAC 5400, 5600 et 5800 possèdent un Centre de commandes qui vous permet d accéder à toutes les unités globalement et à travers les emplacement distants, depuis un point central. Plusieurs appliances Veri-NAC peuvent se partager la même liste d adresses MAC authentifiées et le même jeu de politiques. Il vous est aussi possible d affecter le même mot de passe à tous les Veri-NAC de votre réseau. Q : Le Veri-NAC réduit-il les performances réseau? R : Non, le Veri-NAC n est pas un dispositif en ligne et n affectera pas des performances du réseau de façon négative. Dans des conditions normales, le Veri-NAC n utilise qu à peu près 7 kbits/s de bande passante pour bloquer des utilisateurs indésirables, et entre 40 et 120 kbits/s pendant un audit des vulnérabilités. Cette faible part de bande passante ne suffit pas pour percevoir une différence de performances dans la plupart des circonstances. Q : Le Veri-NAC requiert-il des switchs 802.1x? R : Non. Le Veri-NAC marche avec tous les commutateurs Ethernet, même d anciens switchs ou des switchs génériques d entrée de gamme. Il est inutile de faire évoluer votre infrastructure vers des switchs 802.1x. Q : La plupart des offres NAC concurrentes requièrent un logiciel client. Le Veri-NAC peutil fonctionner efficacement sans client? R : Oui! Les logiciels clients (agents) étaient conçus à l origine pour aider à vérifier l intégrité des équipements du réseau. Mais tous ces clients sont maintenant réputés facilement «hackables», ce qui crée une vulnérabilité dans votre architecture de sécurité. De plus, de tels logiciels ne peuvent tourner sur la plupart des plates-formes non-pc comme les téléphones VoIP, les imprimantes réseau, les smartphones ou les PDA, les lecteurs de codes à barre, les portiers sur IP et les points d accès, ce qui laisse un grand nombre d appareils incapables d être pris en compte par les solutions NAC reposant sur des clients. Black Box a volontairement conçu le Veri-NAC sans client. Page

7 Veri-NAC La solution compétitive Le Veri-NAC de Black Box n est pas seulement à un prix compétitif, il offre aussi plus de fonctionnalités et effectue nécessite moins de ressources sur votre système que bien d autres solutions NAC. De plus, le Veri-NAC est couvert par le Support technique GRATUIT. Guide d achat Comparatif des solutions NAC Marque Produit Prix par sous-réseau de classe C Durée moyenne de réglage et formation Totalement sans client et non en ligne, durci Protection contre les usurpations IP et MAC Outils de reporting sur la conformité et les évaluations Audit certifié CVE Rapports workflow et CVE Black Box Veri-NAC minutes Oui Oui Oui Oui Oui Black Box Veri-NAC minutes Oui Oui Oui Oui Oui Cisco Systems Inc. Network Access Control (NAC) 2 semaines Non Non Non Non Non Microsoft Corporation Network Access Protection (NAP) 2 semaines Non Non Non Non Non Juniper Networks Unified Access Controller (UAC) 1 semaine Non Non Non Non Non Enterasys Networks, Inc. Sentinel 2 jours Non Non Non Non Non Check Point Software TechNonlogies Ltd. Integrity 3 jours Non Non Non Non Non ForeScout TechNonlogies CounterACT 2 jours Non Non Non Non Non Mirage Networks, Inc. CounterPoint 2 jours Non Non Non Non Non Symantec Corporation Network Access Control 11 4 jours Non Non Non Non Non Bradford Networks NAC Director 2 jours Non Non Non Non Non Sophos Plc. NAC Advanced 3 jours Non Non Non Non Non À propos de Black Box Black Box Network Services est l un des grands fournisseurs de solutions de sécurité et de réseaux, au service de clients répartis dans 141 pays avec 193 bureaux dans le monde. Le catalogue et les site web de Black Box offrent plus de produits, y compris des produits de sécurité comme l Optinet pour la gestion de bande passante et l optimisation de réseau. Pour plus de détails, voir Black Box propose aussi des pare-feux, des switchs Ethernet, des convertisseurs de média, ainsi que des armoires, bâtis, câbles et cordons, connecteurs et autres produits d infrastructure informatique et réseau. Pour visualiser la gamme complète proposée par Black Box, visitez notre site web Black Box est aussi connu comme la plus vaste société au monde de services techniques dédiés à la conception, la mise en œuvre et la maintenance des systèmes d infrastructure voix et données compliqués d aujourd hui. Support technique GRATUIT : en moins de 20 secondes! Page 7

8 Taillé pour tous les réseaux Différents modèles de Veri-NAC existent pour toutes les applications, du petit réseau de bureau au vaste réseau d entreprise comprenant plusieurs milliers de nœuds. Les modèles 5400, 5600 et 5800 incluent un Centre de commandes pour la gestion sûre et centralisée de plusieurs appliances Veri-NAC de façon à pouvoir protéger toute votre structure, du bureau jusqu au siège. Ces modèles incluent aussi des outils de politique ISO qui simplifient les efforts de mise en conformité de votre organisation. Guide d achat Veri-NAC Veri-NAC Modèle Format H 1U x P 29 cm H 1U x P 29 cm H 1U x P 36 cm H 1U x P 36 cm H 1U x P 36 cm NAC sans client Audit des vulnérabilités terminales Nombre maxi d audits simultanés d équipements Auto-découverte Alerte sur inventaire Détection MAC spoofing Blocage spoofing MAC & IP Nombre de nœuds protégés (connectés directement) Nombre total de nœuds protégés et administrés (via plusieurs appliances Veri-NAC) Jusqu à 250 Jusqu à 500 Jusqu à Jusqu à Jusqu à Jusqu à 250 Jusqu à 500 Jusqu à Jusqu à Jusqu à Sous-réseaux (connectés directement) Protection Multi-VLAN 10 VLAN 20 VLAN 40 VLAN 60 VLAN 80 VLAN Logiciel Centre de commandes Nombre d autres appliances Veri-NAC administrables par le Centre de commandes Administration distante depuis le Centre de commandes Illimité Multiples Logins utilisateurs Moteur de Workflow Outils de suivi ISO Code produit LVN5200A LVN5250A LVN5400A LVN5600A LVN5800A Prix catalogue (hors taxes) * * * * * Extension 12 mois de plus service/support/garantie Extension 36 mois de plus service/support/garantie Extension 12 mois de plus mises à jour quotidienne des vulnérabilités & garantie étendue Extension 36 mois de plus mises à jour quotidienne des vulnérabilités & garantie étendue 330 * 630 * 750 * * * * * * * * * prix hors taxes indicatifs au 23 avril 2010, modifiables sans préavis Copyright Tous droits réservés. Black Box Corporation. Black Box et le logo Double Diamond sont des marques déposées, Veri- NAC et Optinet sont des marques de BB Technologies, Inc. CVE * est une marque déposée de Mitre Corporation. Toutes les autres marques figurant dans cette brochure sont réputées appartenir à leur propriétaires respectifs. *Le programme CVE est financé par le Ministère de l intérieur et de la sécurité, aux États-Unis (U.S. Department of Homeland Security)

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Protection de l entreprise par le réseau : la sécurité simplifiée

Protection de l entreprise par le réseau : la sécurité simplifiée Protection de l entreprise par le réseau : la sécurité simplifiée Toutes les entreprises, quelle que soit leur taille, prennent à cœur la sécurité de leurs informations. Numéros de carte bancaire clients,

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

IP Remote Controller

IP Remote Controller 4-450-999-22 (1) IP Remote Controller Guide de configuration du logiciel RM-IP10 Setup Tool Version du logiciel 1.1.0 2012 Sony Corporation Table des matières Introduction... 3 Préparation de votre ordinateur...

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux N 139 / Mai 2004 / 4,60 L ÉVÉNEMENT Sun et Microsoft TENDANCE Le retour des ateliers de génie logiciel Les standards MDA reprennent les grands principes des AGL et pourraient opérer une percée fracassante.

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Configuration de l adressage IP sur le réseau local LAN

Configuration de l adressage IP sur le réseau local LAN Configuration de l adressage IP sur le réseau local LAN ID document Version 1.5 Statut Configuration de l'adressage IP sur le réseau local LAN Version finale Date d'édition 13.03.2015 Centro Business Sommaire

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail