CAHIER DES CLAUSES TECHNIQUES

Dimension: px
Commencer à balayer dès la page:

Download "CAHIER DES CLAUSES TECHNIQUES"

Transcription

1 CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement en place à la Mairie de Saint Martin de Crau. Le réseau de la mairie est composé d une vingtaine de sites connectés via un réseau MAN privé en fibre optique et cuivre. Seuls quelques sites ne sont pas raccordés au réseau. La sécurité de l ensemble est actuellement assurée par 2 serveurs Microsoft ISA ainsi qu une solution open source basée sur du freebsd. La solution est déployée sur 2 sites dans des salles informatiques qui hébergent, entre autre, nos cœurs de réseau (HP procurve 5412zl) ainsi que nos serveurs. Pour notre raccordement à internet, nous disposons d une liaison SDSL utilisée pour nos services métiers (DNS, publication www, messagerie ) et de 2 liens ADSL2+ qui sont dédiés à la navigation internet. L ensemble des accès internet des 2 sites sont interconnectés via un réseau indépendant composé de 2 switch HP Procurve G (voir schéma ci-dessous). Les écoles ne sont pas raccordées, elles feront l objet d un raccordement direct ou VPN dans le cadre du projet. La collectivité dispose de plusieurs réseaux distincts segmentés grâce à des VLAN, on citera de façon non limitative : - le réseau mairie (plusieurs VLAN routés en cœur de réseau), - des réseaux publics (associations, DSP, intervenants externes, usagers ) Environ 200 personnes utilisent la solution, il faut y ajouter 100 utilisateurs pour les écoles non encore raccordées. Page 1

2 2. Objet du marché La présente consultation a pour objet la fourniture d une solution de sécurité intégrant - La fourniture de matériel, - la prestation de mise en œuvre documentée, - la formation et le transfert de compétences pour assurer un minimum d indépendance au service informatique dans l administration du système, - le support, les modifications de paramétrage et la maintenance sur 3 ans, - Les liens opérateurs ne seront pas modifiés pour l instant, nous souhaitons par contre le remplacement des 2 Livebox par des modems ADSL plus adaptés aux accès mutualisés. Le système mis en place devra pouvoir gérer une évolution vers des connexions opérateurs très hauts débits de type EFM ou autres. 3. Formalisation de la réponse Nous attendons un mémoire technique, celui-ci sera intégré dans l évaluation des réponses. Les critères qualitatifs retenus seront : la taille qui ne devra pas excéder 60 pages (inutile d y placer les informations commerciales), la clarté et la pertinence des informations qui doivent apporter une réponse à l ensemble des points ci-dessous. Attention le mémoire technique devra être entièrement en langue française. La réponse devra être décomposée suivant 3 lots techniques. Lot technique 1 (équipements du site central) : Le nombre d utilisateurs total sera d environ 300, il se répartira comme suit : 150 pour le réseau mairie, 90 pour les écoles, 30 pour les DSP et associations, 10 pour les intervenants et 20 pour les espaces publics. La solution devra pouvoir absorber une augmentation de 10% des utilisateurs chaque année soit un maximum de 400 utilisateurs sur 3 ans. Les produits mis en place devront être maintenus est mis à jour sur une période minimum de 5 ans. La protection du site central devra être prise en charge par deux boitiers de type UTM en mode actif-passif, ils seront déployés dans les 2 salles informatiques de la mairie et seront reliés entre eux via 2 liens redondants. Le premier lien, devra de préférence être direct, via 2 brins en fibre optique monomode (existants), il faudra prévoir dans ce cas 1 ports STP par boitier ainsi que 2 Gbic de type LX. Un deuxième lien redondant sera assuré en cuivre via les 2 switchs existants sur un VLAN dédié. Fonctionnalités attendues de la solution proposée : - 8 ports physiques minimum par boitier - Equipement compatible avec la mise en armoires au format 19 pouces - Certification ANSSI EAL3+ minimum - Fonction coupe-feu (firewall) - Connexion des différents réseaux, routage avec des règles établies et adaptées à chaque typologie d usage (privé, intervenants, public, écoles ) - Connexion des modems ou routeurs permettant l accès à internet - Possibilité de gérer plusieurs passerelles de sortie pour router les flux en fonction de leur type (SMTP, http, ), de plages d adresses IP ou de groupes d utilisateurs. Page 2

3 - Répartition de charge sur plusieurs accès internet - Gestion de la bande passante, un système de QoS devra permettre au minimum de véhiculer des flux de données de vidéo et de voix sur IP. - Détection d intrusion, sondes IDS/IPS - Passerelle antivirale intégré avec mise à jour automatique, préciser le produit utilisé et les éventuelles options gratuites et payantes. - Le relayage SMTP devra pouvoir être sécurisé à minima, précisez les fonctionnalités existantes pour l identification ou le filtrage des messages non sollicités (SPAM), détailler les options gratuites et payantes. - Accès sécurisé à internet depuis l ensemble des réseaux, filtrage d URL par catégories d utilisateurs (Groupes en lien avec notre annuaire AD ou un système centralisé) ou par réseau (IP). Les flux SSL devront pouvoir être analysés et traités si nécessaire. - Logs de navigation conformes à la législation, période de rétention 1 an minimum, préciser les outils d analyse existant inclus ou optionnels. Les flux ftp, http, https, l authentification, transparente pour les utilisateurs, feront partie des informations enregistrées. Les logs de navigation devront être centralisés en un point unique pour en faciliter l analyse. - DMZ pour la publication sécurisée de sites WEB ainsi que des services de messagerie OWA et ActiveSync. - Fonctionnalités de type portail captif pour certains accès public, précisez les fonctionnalités et en particulier la partie authentification. - Outils d analyses et de gestion de la solution déployée (via une interface graphique), o Analyse est conservation des logs de navigation, préciser les fonctions statistiques disponibles de façon détaillée, préciser l architecture de la solution (intégrée avec accès WEB, application externe, base de données ) o Analyse des logs pour les fonctions hors navigation, préciser la durée de rétention, les fonctions d analyses disponibles, préciser l architecture de la solution (intégrée avec accès WEB, application externe, base de données ) - Précisez s il existe des outils permettant le paramétrage des boitiers UTM centraux et distants de façon centralisée. Détailler les fonctionnalités et le coût des diverses solutions. - Si la solution offre la gestion des fonctionnalités non listées, celles-ci pourront être détaillées et chiffrées comme des fonctions optionnelles. Précisez les fonctions prises en charge par le boitier UTM et ceux qui peuvent être déportés sur des serveurs virtualisés. Les capacités de stockage et de volume de données traitées par seconde devront être précisées avec l ensemble des fonctions des boitiers activées (FW IPS, Filtrage, Antivirus, Anti Spam, 10 VPN Lan to Lan ). La réponse devra détailler la gestion du projet, l étude, la mise en œuvre des équipements, le paramétrage, les licences et les tests de validation. La réponse financière devra lister de façon détaillée l ensemble des matériels et prestations, devront figurer obligatoirement le prix public, le niveau de remise ainsi que le prix final pour les quantités correspondant à l équipement des 2 salles informatiques. Le bordereau de prix joint récapitule les principaux éléments, il n est pas exhaustif et il devra être complété. Les outils d analyse et paramétrage avancés qui peuvent être externes aux boitiers et soumis à licences devront être chiffrés séparément, leur mise en œuvre sera optionnelle. Page 3

4 Lot technique 2 (équipement des nomades et des sites distants) : Nous souhaitons pouvoir raccorder en VPN au site central quelques sites distants non raccordés au réseau MAN en fibre. Le nombre de sites raccordés sera de 3 à 9 en fonction de l évolution de notre réseau MAN. Les boitiers seront raccordés à internet via une livebox et devront être dimensionnés pour connecter des sites de 5 à 20 personnes, ils devront pouvoir fonctionner en 2 modes : 1- Routage de l ensemble des flux vers le site central via la VPN (filtrage et sécurité assurés par le site central) 2- Accès direct à internet et VPN uniquement pour les flux métiers, dans ce cas la sécurité et le filtrage devront être géré au niveau du boitier distant. Précisez si les logs de navigation peuvent être centralisés avec ceux du site central. Le mode de licence devra être détaillé pour les 2 options de fonctionnement, les boitiers distants devront être tous identiques pour faciliter la maintenance. La réponse financière devra lister de façon détaillée l ensemble des matériels et prestations, devront figurer obligatoirement le prix public, le niveau de remise ainsi que le prix final pour des quantités permettant de raccorder 1 site distant. Ce bordereau de prix nous permettra, en cas de besoin, de raccorder des sites supplémentaires durant la durée du marché. Si le mode de licence du site central et dépendant du nombre de VPN sites à sites ou nomades, ne pas oublier de chiffrer le surcoût. La solution devra pouvoir gérer jusqu à 20 tunnels pour tenir compte des évolutions futures. La connexion des personnes isolées devra être possible depuis l extérieur en VPN, nous souhaitons une connexion via un portail SSL, de plus, vous devez préciser si votre solution permet d avoir un VPN IPSEC via un logiciel installé sur le client et, dans ce dernier cas, s il permet de sécuriser le poste distant (blocage accès internet direct). N oubliez pas de détailler, si nécessaire, les licences nécessaires à l activation de ces fonctions. L authentification devra être possible via Active Directory, Radius ou une base locale. Précisez Les différentes méthodes d authentification disponibles, elles devront pouvoir être mise en œuvre par sous réseau, groupe d utilisateurs sans exclusions. Préciser s il existe un mécanisme d authentification forte par Token ou autres méthodes. Lot technique 3 (Garantie et maintenance) : Les conditions de garantie des équipements devront être explicitées en termes de coût, de durée et de périmètre pris en charge (matériel et logiciels). Le début de la garantie des équipements prendra effet à la date de la validation de service régulier (VSR) ce qui correspond à l acceptation de la solution. Le contrat de maintenance devra préciser comment il s applique durant la phase de garantie et en dehors. Le contrat devra détailler l ensemble des prestations téléphoniques, déplacements, remplacement de matériels, ainsi que l application des mises à jour majeures. Les modifications mineures comme l ajout de de personnes autorisées à accéder à une ressource seront prises en charge par le service informatique, les modifications de configuration plus importantes devront être réalisées par le prestataire et faire l objet d un minimum de test de validation. Cette Page 4

5 dernière partie pourra être intégrée dans le contrat de maintenance ou faire l objet d un contrat de service forfaitisé à l année ou facturée sur une base de coût horaire. Cette partie devra être bien détaillée dans le mémoire technique en termes de prestations et de coûts. Le contrat de maintenance devra prévoir : Pour le site central, des interventions ou remplacement à J+1 du lundi au vendredi pour le boitier actif, un contrat de niveau moins contraignant pour le boitier passif. Pour les sites distants, il faudra chiffrer la maintenance à J+1 du lundi au vendredi et une solution moins contraignante (équivalente au boitier passif du cluster), dans ce dernier cas nous envisagerons l achat d un boitier de rechange. 4. Prestation de mise en œuvre La mise en œuvre et le suivi devront être réalisés par du personnel certifié, vous devrez fournir les CVs des intervenants avec leur niveau de certification. Le projet devra être phasé, nous attendons le détail des jours nécessaires à sa mise en place ainsi que les réunions nécessaires au cadrage et suivi tout au long du processus de mise en place. La prestation devra comprendre au minimum les phases suivantes : - Phase d étude : o analyse détaillée des besoins, inventaire des réseaux et usages, contraintes, plan de test et planning de mise en œuvre. o Proposition d une architecture technique. - Phase d installation o Mise en place des équipements et intégration dans l architecture existante o Paramétrage et mise en œuvre des fonctions de base o Paramétrage des profils de sécurité o Paramétrage et mise en œuvre des VPN site à site o Paramétrage et mise en œuvre du VPN nomade de type portail SSL avec plusieurs profils d utilisateurs (élus, agents, intervenants,..) o Paramétrage et mise en œuvre d un VPN nomade de type IPSEC (1 poste) o Nous serons très attentifs à la validation de la configuration, le prestataire devra détailler le plan de test prévu ainsi que les tests réalisés à chaque changement de configuration ou mise à jour majeures. Celui-ci devra être mis en œuvre à chaque changement de configuration, il devra faire l objet d un PV signé. o Transfert de compétences o Documentation technique o Procédure de mise à jour de la solution (firmware, patch.) o Mise en production et validation d aptitude (VA) de la solution - Phase de d ajustement : o Ajustement du paramétrage en fonction des retours d expériences (Logs, évolution des besoins ) o Validation de service régulier (VSR) 4 semaines minimum après la validation d aptitude (VA). Démarrage de la phase de garantie. Page 5

6 Grille de lecture de l offre technique, pour information Fonctionnalités Remplacement livebox ADSL site central Boitier UTM - Support de 300 utilisateurs écoles - Evolution vers EFM fibre ou THD - Nombre de ports physiques >= 8 - slot SFP / Gbic Monomode - Mise en rack 19» - Certification ANSSI EAL3+ minimum - Multi-passerelles, répartition par flux, groupe - Gestion de la bande passante QOS - IPS et IDS - Antivirus - Sécurisation du protocole SMTP - Réponse au problème du SPAM - Filtrage d URL, nombre de catégories, certif éducation - Log de navigation : flux http, https, ftp durée de rétension >= 1an - Log de navigation : authentification transparente des utilisateurs - Flux SSL Traités - Enregistrement des logs (hors navigation) : durée de rétention, stockage interne ou VM (précisez la capacité de stockage) - flux https analysés - Logs centralisés de l ensemble des boitiers, - DMZ - Mise en place d un portail captif pour accès publics oui/ non Précisions ou commentaires Outils d'analyses optionnels - Analyse des logs hors navigation - Analyse des logs de navigation - Outil de paramétrage des boitiers centralisé Page 6

7 Fonctionnalités VPN Lan to Lan - Accès internet local ou central (O/N, impact coût) - Eventuelle licence sur le cluster lors de l'ajout de lien VPN - Même boitier pour 2 à 20 personnes oui/ non Précisions ou commentaires VPN nomade Ipsec - Programme client (coupure navigation locale) - Mode de licence, unitaire ou forfaitaire - Authentification AD - Authentification Radius - Authentification Base locale - Authentification forte (token,...) - VPN IPSEC mode de licence VPN SSL - VPN SSL mode de licence Page 7

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Prérequis techniques

Prérequis techniques QuadraEXPERT On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES FOURNITURE, LIVRAISON, PARAMETRAGE D UNE ARCHITECTURE SERVEURS Marché n 2008-14 Cahier des Clauses Techniques Particulières Page 1 sur 16 C.C.T.P. 2008.14

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Démarche à suivre pour se connecter au réseau ENX

Démarche à suivre pour se connecter au réseau ENX Démarche à suivre pour se connecter au réseau ENX 25 octobre 2007 Nadine Buisson-Chavot Chef de Projet ENX GALIA Les principales étapes 1. Recueillir des informations concernant ENX 2. S enregistrer auprès

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Prérequis techniques

Prérequis techniques QuadraENTREPRISE On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

D o s s i e r t e c h n i q u e

D o s s i e r t e c h n i q u e A N N E X E A L A C O N V E N T I O N R E L A T I V E A L A M I S E E N Œ U V R E D U N R E S E A U P R I V E P O U R L E S C O L L E G E S D E S Y V E L I N E S D o s s i e r t e c h n i q u e D é f i

Plus en détail

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions L i v r e b l a n c o c t o b r e 2 0 0 7 Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions Accéder à distance aux ressources informatiques internes de l entreprise devient

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Assistance à maîtrise d'ouvrage pour la passation des marchés de services de télécommunications et le renouvellement du système téléphonique ToIP Marché à procédure

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC

Cahier des charges: Unified Threat Management. Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC Cahier des charges: Unified Threat Management Guillaume ROUVIÈRE, Mohammed DJOUDI, Frédéric BORDI, Cédric LESEC 5 février 2009 Table des matières 0.1 Présentation : Unified Threat Management............

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

UCOPIA COMMUNICATIONS

UCOPIA COMMUNICATIONS UCOPIA COMMUNICATIONS Editeur de solutions de contrôle d accès réseaux sécurisés pour les nomades et les visiteurs Présentation avant-vente partenaire La mobilité à la hauteur des exigences professionnelles

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES MARCHÉ DE SERVICES CONTRAT DE PRESTATIONS DE SERVICES Conformément aux dispositions du décret n 2005-1742 du 30/12/05 pris en application de l Ordonnance N 2005-649 du 06/06/05 CAHIER DES CLAUSES TECHNIQUES

Plus en détail

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6

Assistance à la migration téléphonie sur IP. Cahier des Clauses Techniques Particulières. Page 1 sur 6 Assistance à la migration téléphonie sur IP Cahier des Clauses Techniques Particulières Page 1 sur 6 SOMMAIRE Migration Téléphonie sur IP...1 1. Objet du marché...3 1.1. Situation actuelle...3 1.2. Situation

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SERVICES DE TELECOMMUNICATION INTERNET

SERVICES DE TELECOMMUNICATION INTERNET SERVICES DE TELECOMMUNICATION INTERNET CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) CCTP N : 07-06 du 10 mai 2007 Etabli en application du Code des Marchés Publics et relatif au service de connexion

Plus en détail

Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam. Fourniture, installation et paramétrage de hotspots

Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam. Fourniture, installation et paramétrage de hotspots Cahier des Clauses Techniques Particulières Dans le cadre de l extension du projet «Point Etude» : Etude de faisabilité Réseau Eduroam Fourniture, installation et paramétrage de hotspots Nom et adresse

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) 2 ème Phase du PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE

Plus en détail

Mise en place d un système de sécurité réseau des données informatiques du SIEDS

Mise en place d un système de sécurité réseau des données informatiques du SIEDS DEPARTEMENT DES DEUX-SEVRES SYNDICAT INTERCOMMUNAL D ENERGIE DES DEUX-SEVRES Mise en place d un système de sécurité réseau des données informatiques du SIEDS Marché à procédure adaptée 22/11/2006 Syndicat

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE

P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE P R E M I E R M I N I S T R E MINISTERE DE LA DECENTRALISATION, DE LA REFORME DE L ETAT ET DE LA FONCTION PUBLIQUE Institut Régional d Administration de Bastia Quai des Martyrs de la Libération BP 317

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

CAHIER DES CHARGES SYCOPARC

CAHIER DES CHARGES SYCOPARC CAHIER DES CHARGES SYCOPARC (Syndicat de coopération pour le Parc naturel régional des Vosges du Nord) Le château, Maison du Parc BP 24 67290 LA PETITE PIERRE FOURNITURE DE PRESTATIONS, MATERIELS ET DE

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

MAIRIE AMBRIERES-LES-VALLEES. 6 Place du Château 53300 AMBRIERES-LES-VALLEES Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES

MAIRIE AMBRIERES-LES-VALLEES. 6 Place du Château 53300 AMBRIERES-LES-VALLEES Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES 6 Place du Château 53300 Tél. : 02 43 04 90 10 - Fax. : 02 43 08 82 48 CAHIER DES CHARGES CONVERGENCE VOIX-DONNEES FOURNITURES DE SERVICES DE TELECOMMUNICATIONS SOMMAIRE PRESENTATION DU PROJET... 3 CONTEXTE...

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

CAHIER DES CHARGES. Objet du marché : Mise en place d une virtualisation de serveurs informatiques. Page 1. Page 1 sur 12

CAHIER DES CHARGES. Objet du marché : Mise en place d une virtualisation de serveurs informatiques. Page 1. Page 1 sur 12 Page 1 CAHIER DES CHARGES Objet du marché : Mise en place d une virtualisation de serveurs informatiques Page 1 sur 12 Page 2 PROJET DE VIRTUALISATION DE SERVEURS Article 1 Description Le centre hospitalier

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Réseau Privé d entreprise

Réseau Privé d entreprise Réseau Privé d entreprise SFR IPnet prodecom.fr Quelques exemples d utilisation de SFR IPnet Raccordez tous vos utilisateurs aux systèmes de gestion de l entreprise Donnez un accès Internet sécurisé à

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3

Simplicité Robustesse - Puissance - Compétitif. Portail captif V1.3 Simplicité Robustesse - Puissance - Compétitif Portail captif De Comment fournir un accès Internet à mes clients tout en respectant la législation? Conservation des accès Internet et des identités associées

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail