Cisco SecureX Brochure produit

Dimension: px
Commencer à balayer dès la page:

Download "Cisco SecureX Brochure produit"

Transcription

1 Cisco SecureX Brochure produit

2 La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein du réseau des dangers et logiciels malveillants venant de l extérieur. De nos jours, les entreprises doivent prendre en compte les smartphones, les tablettes et la consumérisation de l'informatique, mais aussi les télétravailleurs, les sous-traitants, les partenaires et les services professionnels stratégiques hébergés dans le cloud. La sécurité n'a jamais été aussi importante et sa complexité n'a fait que croître. Les entreprises ont toujours besoin de se défendre contre les dangers venant du réseau, de protéger les données et ressources importantes, ainsi que de mettre en œuvre les contrôles nécessaires pour se conformer aux réglementations. Néanmoins, la limite entre ce qui se trouve à l'intérieur et à l'extérieur du réseau n'est plus aussi bien définie. Les opportunités d'une collaboration, meilleure et plus riche, pour tout le monde, n'importe où et avec tout type de périphérique, concordent avec les défis présentés aux professionnels de l'informatique et de la sécurité, des professionnels à qui il est demandé de mettre à disposition des systèmes qui permettront des communications voix, vidéo et données sécurisées, fiables et homogènes.

3 Architecture Cisco SecureX L'architecture Cisco SecureX est un ensemble d'éléments pour la sécurité. Ces solutions, produits et services flexibles de nouvelle génération permettent la mise en place et l'application d'une stratégie homogène sur l'ensemble du réseau distribué. L'architecture Cisco SecureX associe la compréhension générale des menaces et la connaissance des environnements pour une gestion de défis uniques dans le domaine de la sécurité, défis générés par la hausse du nombre d'utilisateurs extrêmement mobiles, le large éventail de périphériques mobiles compatibles réseau et la transition vers des infrastructures et services cloud, entre autres. Cette gestion se fait par la sécurisation des informations, applications, périphériques et utilisateurs. L'architecture Cisco SecureX protège les réseaux sans frontières d'aujourd'hui en fournissant des systèmes de sécurité efficaces pour tous les utilisateurs, quel que soit le périphérique qu'ils utilisent, où qu'ils se trouvent, et ce, à tout moment. Cette nouvelle architecture de sécurité utilise un langage de stratégie amélioré qui prend en compte le contexte dans son ensemble (qui, quoi, où, quand, comment). Grâce à une mise en œuvre hautement distribuée qui renforce les règles de la sécurité, l'utilisateur peut travailler en toute sécurité où qu'il se trouve sur la planète. Découvrez les solutions de sécurité de l'architecture SecureX de Cisco. Suite sur la page suivante

4 Réseau sécurisé Le réseau et la branche sécurisés de Cisco détectent et bloquent attaques et tentatives d'exploitation, en empêchant l'accès des intrus. Grâce à des options de déploiement autonomes et intégrées qui proposent un pare-feu et la prévention des intrusions, les clients peuvent mieux contrecarrer les attaques tout en maintenant la conformité aux règles et standards tels que PCI DSS (normes de sécurité des données du secteur des cartes de paiement). Serveur de sécurité adaptatif Cisco ASA 5500 Système de prévention des intrusions Cisco Routeur à services intégrés Cisco de 2e génération Cisco Security Manager Associe pare-feu de pointe, VPN et prévention des intrusions dans une plate-forme unifiée Fournit des services de communication hautement sécurisés, de protection complète, et en temps réel contre les menaces pour arrêter les attaques avant qu'elles n'affectent vos activités Réduit les coûts de déploiement et de fonctionnement tout en sécurisant pleinement les réseaux, toutes tailles confondues Accès à distance flexible et permanent avec système IPS et sécurité Web pour une mobilité hautement sécurisée et une productivité accrue Identifie, classe et arrête le trafic malveillant, y compris les vers, logiciels espions, logiciels publicitaires, virus et utilisations abusives d'applications Offre des fonctions de protection et de détection des menaces intelligentes et performantes sur une série d'options de déploiement Utilise une corrélation globale des menaces avec un filtrage par réputation qui arrête les attaques en toute confiance Apporte tranquillité d'esprit et une garantie de couverture, de temps de réponse acceptable et d'efficacité pour les vulnérabilités des applications stratégiques professionnelles de Microsoft et de Cisco 1 Favorise la continuité de l'activité et aide à répondre aux besoins de conformité Propose toute une série de fonctionnalités intégrées : pare-feu, prévention des intrusions, VPN et sécurité Web en cloud Favorise l'intégration de nouvelles fonctionnalités de sécurité réseau sur les routeurs existants Offre une protection supplémentaire sans ajouter de matériel et maximise la sécurité du réseau Réduit les frais d'administration et d'assistance technique en limitant le nombre total de périphériques nécessaires Fournit une solution de gestion complète pour les périphériques réseau et de sécurité Cisco Permet l application de politiques cohérentes, un dépannage rapide des événements de sécurité et la génération de rapports de synthèse pour l'ensemble du déploiement Prend en charge le contrôle d'accès basé sur les rôles et un cadre d'approbation pour proposer et intégrer les changements Intègre de puissantes fonctionnalités, incluant la gestion des politiques, d objets, d évènements, mais aussi de dépannage 1. La couverture garantie englobe la mise à disposition de signatures pour les vulnérabilités des applications professionnelles stratégiques de Cisco et de Microsoft sélectionnées. Cisco mettra à disposition l'ensemble des informations relatives au contrat, notamment admissibilité, recours, termes et conditions, et ce, au moment de la publication, actuellement programmée pour le premier semestre Pour en savoir plus, veuillez contacter votre revendeur Cisco.

5 s et Web sécurisés Les solutions de sécurité des et Web Cisco réduisent les temps d'arrêt coûteux associés aux courriers indésirables qui polluent les messageries, aux virus et aux menaces Web. De plus, elles se déclinent en divers formats, sous forme d'appareils sur site, de services cloud et de déploiements de sécurité hybrides avec gestion centralisée. Sécurité Cisco IronPort Solution en mode cloud, hybride et sur site Sécurité Web Cisco Solution en mode cloud et sur site Appareil de gestion sécurité IronPort Fournissent une approche multicouche de lutte contre les courriers indésirables, les virus et les menaces complexes pour protéger les entreprises de toutes tailles Proposent un contrôle sortant entièrement intégré avec prévention des pertes de données et chiffrement Réduisent les temps d'arrêt, simplifient l'administration des systèmes de messagerie d'entreprise et allègent la charge de travail du service d'assistance technique Offrent des rapports et un suivi des messages approfondis pour une administration plus souple Fournissent des solutions flexibles qui s'adaptent aux besoins de votre entreprise Assurent la défense la plus efficace contre les logiciels malveillants véhiculés sur le Web : Cisco SIO associe les meilleurs filtres de réputation Web et des fonctions intelligentes d'analyse du contenu Proposent des politiques de sécurité riches et souples, efficaces pour les sites Web 2.0 avec contenu dynamique et applications intégrées Offrent d'importantes fonctionnalités de génération de rapports pour une visibilité souple et inégalée de l'usage du Web Proposent un éventail d'options de déploiement grâce aux technologies de sécurité Web leaders du marché ScanSafe et IronPort Simplifie la gestion de la sécurité sur tous les produits de sécurisation Web et de messagerie Cisco IronPort Fournit un outil centralisé de création de rapports, de suivi des messages et de mise en quarantaine des courriers indésirables pour les appareils de sécurisation de la messagerie Offre un outil de gestion centralisée des politiques de sécurité pour les appareils de sécurisation Web Permet l'administration déléguée des politiques d'accès au Web et des catégories d'url personnalisées Une approche proactive des menaces Les produits de sécurité Cisco gardent une longueur d'avance sur les menaces les plus récentes grâce aux fonctions d'analyse intelligente des menaces en temps réel de Cisco Security Intelligence Operations (SIO). Cisco SIO est le plus grand écosystème de sécurité en mode cloud au monde. Il utilise presque un million de flux de données en temps réel provenant de solutions Cisco déployées (messagerie, Web, pare-feu et système de prévention des intrusions ou IPS). Cisco SIO examine et traite les données en classant automatiquement les menaces et en créant des règles qui utilisent plus de 200 paramètres. Les chercheurs spécialistes de la sécurité collectent et fournissent également des informations sur les événements susceptibles d'avoir un large impact sur les réseaux, les applications et les périphériques. Toutes les trois à cinq minutes, des règles sont fournies de façon dynamique pour le déploiement des périphériques de sécurité Cisco. L'équipe Cisco SIO publie aussi des recommandations sur les meilleures pratiques en matière de sécurité. Pour en savoir plus, consultez le site

6 Sécurité de la mobilité Les solutions pour la sécurité de la mobilité de Cisco fournissent des connexions en mobilité hautement sécurisées avec le VPN, les solutions de sécurité sans fil globales et les solutions de sécurité sans fil des télétravailleurs, afin d'étendre l'accès réseau facilement, en toute sécurité, à un large éventail d'utilisateurs et de périphériques. Les solutions Cisco Secure Mobility offrent des options de connexion, des plates-formes et des terminaux complets et polyvalents pour répondre à l'évolution et à la diversité des besoins en mobilité de votre entreprise. Client Cisco AnyConnect Secure Mobility Logiciel Cisco Adaptive Wireless IPS Cisco Virtual Office Offre une connectivité à distance hautement sécurisée entre le réseau d'entreprise et un large éventail de périphériques mobiles gérés et non gérés Permet aux utilisateurs d'accéder de façon sécurisée au réseau à l'aide du périphérique de leur choix, quel que soit leur emplacement Peut être utilisé avec des appareils de sécurité ASA, ainsi que des routeurs à services intégrés et des routeurs de services d'agrégation, pour une solution de connectivité complète et hautement sécurisée S'intègre aux réseaux existants pour permettre une mobilité hautement sécurisée au sein d'un large éventail d'environnements Fournit une surveillance automatisée des vulnérabilités et des performances sans fil pour fournir visibilité et contrôle sur le réseau Maintient une vigilance constante de l'environnement RF pour répondre aux exigences des plus grands réseaux Surveille automatiquement les anomalies du réseau sans fil et identifie les accès non autorisés et les attaques RF Collabore avec les produits de sécurité réseau Cisco pour créer une approche multidimensionnelle de la sécurité sans fil Étend les services de réseau hautement sécurisés, riches et faciles à gérer aux employés travaillant en dehors de leur environnement de travail traditionnel S'adapte de manière économique aux besoins de déploiement Comprend des systèmes de site distant et de tête de réseau, une agrégation de site distant, ainsi que des services fournis par Cisco et ses partenaires agréés Offre au personnel, où qu'il se trouve, une expérience proche de celle du bureau, avec des services complets de téléphonie IP, sans fil, de données et vidéo

7 Sécurité du Datacenter Les solutions Cisco de sécurité du datacenter protègent les serveurs et ressources de centre de données grâce à une protection hautes performances contre les menaces, une segmentation sécurisée et un contrôle des stratégies. Appareil de sécurité adaptatifs Cisco ASA 5585-X Module de services Cisco Catalyst 6500 ASA Passerelle de sécurité virtuelle Cisco (VSG) Associe pare-feu éprouvé, système IPS complet et VPN hautes performances Multiplie par 8 les performances grâce à la prise en charge du nombre le plus élevé de sessions VPN, 2 fois plus de connexions à la seconde et 4 fois plus de capacité de connexion que les pare-feu du marché, le tout pour un encombrement minimal de 2 RU Intègre un système IPS avec corrélation globale pour une solution deux fois plus efficace que les systèmes IPS hérités/ précédents et comprend une couverture garantie de Cisco Prend en charge des fonctionnalités de parefeu axé sur le contexte pour une information plus précise, un niveau de sécurité plus élevé et une efficacité opérationnelle améliorée Fournit une solution de sécurité intégrée qui associe commutation complète et sécurité de pointe Place la sécurité directement au cœur de l'infrastructure du centre de données, en intégrant des commutateurs de la gamme Cisco Catalyst 6500 Offre un débit multiprotocole pouvant atteindre 16 Gbit/s, connexions par seconde et 10 millions de sessions simultanées Prend en charge jusqu'à quatre modules dans un seul châssis, pour un débit pouvant atteindre 64 Gbit/s par châssis S'intègre avec les hyperviseurs et le commutateur virtuel Cisco Nexus 1000V Offre visibilité et renforcement des politiques de sécurité au niveau des machines virtuelles Isole de façon logique les applications en centre de données virtuel et en environnements partagés «multi-tenant» Applique la séparation des tâches entre administrateurs de sécurité et de serveur

8 Accès sécurisés Cisco TrustSec fournit un accès sécurisé à vos réseaux et ressources réseau via un contrôle des accès basé sur des politiques, une mise en réseau avec reconnaissance des identités, mais aussi des services assurant confidentialité et intégrité des données. Cisco TrustSec vous permet d'améliorer la mise en conformité, de renforcer votre sécurité et d'accroître votre rentabilité opérationnelle. Cette technologie est disponible sous forme de solution de recouvrement reposant sur un appareil ou de service 802.1X intégré, lié à l'infrastructure, qui étend la mise en application des règles d'accès à l'ensemble du réseau. Cisco Identity Services Engine Cisco Secure Access Control System Recueille des informations de la part des utilisateurs, des périphériques, de l'infrastructure et des services réseau pour renforcer les stratégies homogènes et contextuelles à travers le réseau Fournit une visibilité sur les personnes ou les éléments présents sur le réseau pour une détection et une résolution des problèmes avancées Permet d'appliquer la stratégie de sécurité à tous les périphériques qui tentent d'accéder au réseau Associe authentification, autorisation et comptabilité (AAA), position, définition de profils et gestion des invités Contrôle l'accès au réseau en fonction de conditions et attributs dynamiques via une interface d'administration conviviale Répond aux évolutions des exigences d'accès grâce à des politiques basées sur des règles pour une flexibilité et une facilité de gestion garanties Simplifie la gestion et améliore la conformité grâce à des fonctions intégrées de surveillance, de création de rapports et de dépannage Adopte une politique d'accès qui tire profit des fonctions intégrées et du déploiement distribué Quels avantages présente l'architecture Cisco SecureX? Cisco SecureX : Répond aux besoins des entreprises, grâce au profil de sécurité le plus complet et le plus innovant du secteur Détecte et neutralise les menaces de nouvelle génération grâce à une protection contextuelle contre les menaces et une intelligence de sécurité uniques Sécurise l'expérience sans frontières par la mise en œuvre homogène de la stratégie dans l'ensemble de l'organisation Augmente la productivité en mettant les services et fonctionnalités dont les employés au bureau bénéficient à disposition des bureaux distants, télétravailleurs et travailleurs mobiles Permet l'adoption de nouveaux modèles commerciaux, par exemple, de nouvelles applications et services SaaS tels que la vidéo, sans compromettre la sécurité ou les performances du réseau Aide à maîtriser les risques et à atteindre les objectifs de conformité grâce à une architecture ouverte et contrôlée Pourquoi choisir Cisco? Cisco adopte une approche complète de la sécurité. En intégrant la sécurité à toutes les parties du réseau, Cisco simplifie la tâche consistant à respecter les conditions actuelles de sécurité, et plus généralement des entreprises, quel que soit le service ou l'application. L'architecture Cisco SecureX permet une mise en œuvre et une visibilité distribuées dans l'intégralité de l'organisation, jusque dans les périphériques mobiles et ceux utilisés en mode cloud. Cette solution fournit l'évolutivité et la flexibilité nécessaires au respect des besoins des entreprises les plus grandes et propose des options permettant un déploiement optimal. Aucune autre approche de sécurité n'est au niveau des fonctionnalités de Cisco SecureX, une solution conçue pour contribuer au développement des entreprises tout en leur permettant d'assurer la sécurité de l'ensemble de leur organisation et d'être en mesure d'atteindre leurs objectifs. Pour plus d'informations sur les produits et services de sécurité Cisco, consultez les sites et Cisco et le logo Cisco sont des marques déposées de Cisco Systems, Inc. et/ou de ses filiales aux États-Unis et dans d'autres pays. Vous trouverez la liste des marques de commerce de Cisco sur la page web Les autres marques de commerce mentionnées sont la propriété de leurs détenteurs respectifs. L'utilisation du mot «partenaire» n'implique pas de relation de partenariat entre Cisco et toute autre entreprise. (1007R) C /11

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

La virtualisation des postes de travail passe au niveau supérieur

La virtualisation des postes de travail passe au niveau supérieur La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Protection de l entreprise par le réseau : la sécurité simplifiée

Protection de l entreprise par le réseau : la sécurité simplifiée Protection de l entreprise par le réseau : la sécurité simplifiée Toutes les entreprises, quelle que soit leur taille, prennent à cœur la sécurité de leurs informations. Numéros de carte bancaire clients,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail