Mise en réseau de Pega Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Mise en réseau de Pega Cloud"

Transcription

1 Mise en réseau de Pega Cloud Pega Cloud offre un ensemble solide de contrôles de réseau et de sécurité qui permet aux clients de tirer parti de la puissance de la plate-forme Pega 7 et des applications stratégiques en tant que service livré dans le cloud. Votre service est déployé dans un cloud privé virtuel (VPC) dédié qui inclut des environnements de test et de production. Un VPC dédié assure une mise en réseau isolée et sécurisée, et vous pouvez planifier le travail sans affecter les autres clients. Se connecter à Pega Cloud Vous avez accès aux applications et aux services d'intégration déployés dans le VPC via une connexion Internet sécurisée. Pega Cloud prend en charge les méthodes de connectivité suivantes : Internet uniquement Internet plus connexion privée Connexion privée uniquement Internet uniquement Cette option prend en charge l'accès sécurisé à Internet pour tout le trafic utilisateur, comme les applications hébergées et Designer Studio, ainsi que le trafic des services d'intégration.

2 Internet plus connexion privée Cette option inclut l'accès sécurisé à Internet pour tout le trafic utilisateur, comme décrit cidessus, ainsi que l'option consistant à connecter le VPN à votre réseau privé pour le trafic des services d'intégration.

3 Connexion privée uniquement Pour la connectivité réseau privé, une connexion VPN IPSec optionnelle de site à site pour tout le trafic est également disponible.

4 Accès Internet sécurisé Tout le trafic d'applications hébergées est acheminé par défaut vers une passerelle Internet sécurisée pour l'accès HTTPS à Pega Cloud. Pour garantir le plus haut niveau de sécurité du périmètre, Pega Cloud 2.1 nécessite l'utilisation exclusive de TLS 1.2 pour l'accès HTTPS entrant. Adresse IP et DNS Chaque environnement client dispose d'une série de ressources informatiques applicatives Pegasystems compatibles. Chaque nœud Web possède une adresse IP privée et une adresse IP publique. Le trafic entrant est désactivé par défaut et est uniquement activé en fonction des besoins de chaque application du client au cours du processus de détection embarqué. Pegasystems autorise par défaut tout trafic sortant pour chaque instance. Les nœuds de données et d'applications n'utilisent pas actuellement un schéma d'adressage IP statique. Toutes les adresses IP publiques sont dynamiquement assignées pour la configuration la plus sécurisée, flexible et évolutive.

5 Pega Cloud utilise un service DNS dans le cloud pour la communication entre tous les environnements gérés par Pega et avec l'internet public. Chaque client VPC Pega Cloud reçoit un seul domaine public pour l'accès public à Internet. En outre, Pega Cloud maintient une zone d'accueil privée pour les communications internes. Utilisez les conventions de dénomination suivantes pour chaque domaine : Accès sécurisé à Internet: <customer name>.pegacloud.io Zone d'accueil privée : <customerid>.internal Pega Cloud peut ajouter des entrées DNS personnalisées à la zone d'accueil privée pour accéder à distance à des serveurs privés ou à des services privés par le biais du VPN Pega Cloud. Pour assurer une intégration privée sécurisée, HTTPS est recommandé pour les services REST et SOAP. Le certificat SSL pour chaque domaine privé doit cependant correspondre au certificat sur le serveur géré par le client. Pour l'intégration de Pega Cloud, vous pouvez protéger votre réseau en plaçant des adresses IP de Pega Cloud sur une liste blanche d'adresses IP. Envoyez une demande de service pour obtenir un ensemble d'adresses IP statiques pour les connexions sortantes entre votre environnement Pega Cloud et les nœuds finaux de votre réseau interne, puis ajoutez ces adresses à votre liste blanche d'adresses IP pour une sécurité optimale.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

terra CLOUD SaaS Exchange Manuel Version : 05/

terra CLOUD SaaS Exchange Manuel Version : 05/ terra CLOUD SaaS Exchange Manuel Version : 05/ Sommaire 1 Introduction... 3 1.1 Configuration de base du Pack SaaS Exchange... 3 2 Conditions préalables à l'accès... 3 2.1 Conditions préalables à l'accès

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation INFO CLIENT Adresse professionnelle Raison sociale / Nom et Prénom Tél. :

Plus en détail

Aastra A5000 / Cloud OpenIP

Aastra A5000 / Cloud OpenIP Aastra A5000 / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution Aastra A5000 virtualisée... 4 Avec l offre Concentrateur MPLS...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cloud pour applications PC SOFT Tarification

Cloud pour applications PC SOFT Tarification Cloud pour applications PC SOFT Tarification Date d entrée en vigueur de cette tarifi cation : 26 mai 2014 16:44 Présentation Le Cloud pour applications PC SOFT met à votre disposition des plateformes

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Arkoon Security Appliances Fast 360

Arkoon Security Appliances Fast 360 Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration

Plus en détail

Guide de l'utilisateur vcloud Director

Guide de l'utilisateur vcloud Director vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Customer Case Story À propos de Selligent

Customer Case Story À propos de Selligent À propos de Selligent La mission de la multinationale belge Selligent est de fournir aux marques et aux spécialistes du marketing 2C une solution de marketing relationnel 4 en 1 (Create, Execute, Optimize,

Plus en détail

Solution bureau Principales demandes de soutien

Solution bureau Principales demandes de soutien Solution bureau Principales demandes de soutien 1. Communiquez avec nous Le service à la clientèle de Bell Aliant est accessible du lundi au vendredi : 8 h à 20 h (à l exception des congés fériés) Appelez-nous

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour Novell GroupWise Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-18 SWD-20130618172943149 Table des matières 1 Présentation : BlackBerry

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003 Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003!" #$%&'(%%) Ecole Supérieure d Informatique de Paris 23. rue Château Landon 75010

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Référentiel ISVD 2015-2016 Prévisionnel

Référentiel ISVD 2015-2016 Prévisionnel MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

SnomOne / Cloud OpenIP

SnomOne / Cloud OpenIP SnomOne / Cloud OpenIP Sommaire Pré-requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SNOM ONE virtualisée... 4 Avec l offre Concentrateur MPLS... 4 Avec l offre Concentrateur

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Fin de la téléphonie classique

Fin de la téléphonie classique Fin de la téléphonie classique 4 conseils pour réussir votre transition en douceur Pully, 2014 www.vtx.ch 0800 200 200 CONTENU 1 VTX en quelques mots 2 La fin de la téléphonie classique Impacts 3 4 conseils

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

EDS / EDS-3G EFFICIENCY DATA SERVER

EDS / EDS-3G EFFICIENCY DATA SERVER EDS / EDS-3G EFFICIENCY DATA SERVER TUTORIAL M98231301-02-12B CIRCUTOR SA SOMMAIRE 1. INTRODUCTION :... 4 1.1. PRINCIPALES CARACTERISTIQUES DES EDS/EDS-3G :... 5 1.2. TYPE D APPLICATIONS EDS/EDS-3G :...

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages.

La taille du journal application de l observateur des événements de Windows doit être suffisante pour contenir tous les messages. Les alertes Les alertes vont être définies afin de déclencher un traitement automatique pour corriger le problème et/ou avertir un opérateur qui sera en mesure d agir rapidement afin de résoudre le problème.

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

DESCRIPTIONS DES PRODUITS ET MÉTRIQUES

DESCRIPTIONS DES PRODUITS ET MÉTRIQUES DESCRIPTIONS DES PRODUITS ET MÉTRIQUES DPM Adobe - Logiciel On-premise Adobe Campaign (2015v1) Les Produits et Services décrits dans cette DPM constituent le Logiciel On-premise et sont régis par les Conditions

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail