Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Dimension: px
Commencer à balayer dès la page:

Download "Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!"

Transcription

1 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez ci-après un aperçu des principales fonctions que nous jugeons vraiment différentiantes en mesure d apporter une réelle valeur ajoutée à nos Clients : Couplage d un filtrage classique sur adresses IP et d un filtrage applicatif avec contrôle de la bande passante Le filtrage applicatif devient aujourd hui le passage obligé pour tout Firewall / UTM, mais d une part, de fortes différences apparaissent quant aux fonctionnalités et à leur facilité de mise en œuvre et surtout, vous disposez d un existant le plus souvent basé sur des filtrages au niveau IP qu il sera difficile voire impossible de remplacer complètement par un filtrage applicatif. C est là que l approche de Sophos nous est apparue particulièrement intéressante, en couplant finement tout le passé d Astaro en filtrage IP avec un filtrage applicatif puissant et simple à mettre en œuvre. Vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Bittorrent et certaines applications Facebook, tout en limitant la bande passante autorisée pour YouTube, afin de laisser la priorité à l utilisation de SalesForce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Ce mode de fonctionnement permet un déploiement simple et sans risque, avec une première étape consistant à faire de l écoute des flux et une seconde étape qui consiste à tagger chaque application en l autorisant, la bloquant ou en limitant la bande passante qui lui est affectée. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Clustering et optimisation réseau Les appliances Sophos UTM intègrent en standard une fonction de clustering, qui ne requiert aucun équipement extérieur, et peut associer jusqu à dix appliances. L appliance «maître» inspecte chaque paquet avant de le transférer aux autres appliances du cluster, ce qui assure que seules les tâches consommatrices de ressources, telles que l antivirus, le VPN IPsec ou l IPS sont distribuées vers les autres systèmes. Ainsi, l environnement réseau ne nécessite aucune modification, les clusters étant considérés comme un équipement unique. De nouvelles appliances peuvent être ajoutées sans interrompre le trafic, et toutes les configurations et mises à jour sont synchronisées sur l ensemble des systèmes. De nombreuses autres fonctions permettent également d optimiser votre environnement réseau. Haute disponibilité active/passive ne nécessitant aucune configuration Clustering actif/actif pour un maximum de 10 appliances Routage : statique, OSPF, BGP, multidiffusion (PIM-SM) Équilibrage des liens WAN quelle que soit la combinaison de ports 3G/UMTS/Ethernet : 32 connexions Internet, vérification automatique de la validité des liaisons, rétablissement instantané en cas de panne, équilibrage automatique et pondéré, règles de chemins d accès multiples granulaires LAG 802.3ad (interface link aggregation) Équilibrage dynamique de charge sur les groupes de serveurs similaires Accès des petits sites distants (RED Remote Ethernet Device) Les boîtiers Sophos RED apportent une réponse simple et économique au problème de la protection des petits sites distants. Ils assurent le même niveau de protection que pour le site central, sans nécessiter aucune configuration ou intervention experte sur les sites distants pour leur installation ou leur gestion. Ceci permet un déploiement de masse, pouvant dépasser 100 boitiers RED par jour, et une administration entièrement centralisée, qui réduit drastiquement le coût de la protection des petits sites distants. Ceux-ci bénéficient des mêmes services que le site central, y compris d accès WiFi sécurisé, grâce à un choix de points d accès adaptés aux différentes tailles de sites.

2 Le coin des technos : Sophos UTM Accès des petits sites distants (RED Remote Ethernet Device) Boîtiers RED adaptés aux petits sites, avec option de points d accès WiFi Déploiement simple et rapide ne nécessitant aucune configuration ni expertise sur site Gestion entièrement centralisée via le Cloud Tunnels chiffrés entre les sites distants et le site central (AES256 et certificats X.509) Fonctions UTM complètes pour les sites distants Simplicité du plan d adressage, les sites distants se comportant comme si ils étaient connectés par un câble Ethernet virtuel Simplicité d administration et d utilisation Les appliances Sophos UTM bénéficient d une interface optimisée en simplicité, avec l intégration complète de tous les services proposés. Le déploiement est facilité par l intégration avec Active Directory et edirectory. De plus, les licences intègrent une console centralisée pour superviser, gérer les configuration et éditer des rapports consolidés pour plusieurs appliances si vous avez des sites multiples. La disponibilité de l intégralité des fonctionnalités sur l ensemble de la gamme des appliances Sophos UTM et vous garantit par ailleurs une évolutivité simple et flexible. Interface d administration optimisée en simplicité Intégration complète de tous les services proposés Intégration avec Active Directory et edirectory Déploiement «zéro configuration» pour les boîtiers RED, les points d accès WiFi et les installations en HA ou Cluster UTM Manager inclus dans touts les licences, pour consolider l administration de plusieurs appliances Sophos UTM Filtrage applicatif avec contrôle de la bande passante Avec Sophos UTM vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Facebook et Bittorrent, tout en limitant les diffusions à partir de Youtube, afin de laisser la priorité à l utilisation de Salesforce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Proxy Web Sophos UTM protège vos utilisateurs lors de la navigation Web et contrôle leur usage d internet conformément à votre charte de sécurité. Les fonctionnalités techniques de l UTM Sophos nous permettent de proposer cette solution comme une alternative très crédible aux solutions spécialisées. Double moteurs antivirus Blocage sur réputation, contre les URL malveillantes et le phishing Filtrage URL sur catégories, par plages horaires, en fonction de l origine réseau, des groupes d utilisateurs Rappel régulier de la charte de la politique d usage internet

3 Le coin des technos : Sophos UTM Reverse Proxy Web Sophos UTM protège vos serveurs Web contre les attaques modernes et les pertes de données à l aide de technologies intelligentes à base de technologie Reverse Proxy. Techniquement, les fonctionnalités de Reverse Proxy Web de Sophos UTM peuvent constituer un complément intéressant pour les clients qui ne peuvent pas investir techniquement et/ou financièrement dans une solution spécialisée. En résumé sur la partie Reverse Proxy : Blocages des clients sur réputation Protection contre les injections SQL Protection contre le Cross-Site Scripting (XSS) Durcissement des URLs Durcissement des formulaires Signature des cookies Sophos sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

4 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : DenyAll 1er trimestre 2013 Patching Virtuel des Vulnérabilités Applicatives avec DenyAll : Intégration entre parefeu web et scanner de vulnérabilités pour améliorer la sécurité des applications web. La correction traditionnelle de vulnérabilités applicatives Toute application web peut présenter des vulnérabilités, qu elles soient au niveau du développement de l application (par exemple, des failles d injection SQL ou XSS) ou du serveur web supportant l application (par exemple, un serveur Apache et un moteur de script PHP). Ces brèches sont causées par un manque de temps pour prendre en compte la sécurité dans les développements, une compétence insuffisante en sécurité ou des erreurs de développement. La mise à jour du serveur web lui-même nécessite également une supervision régulière et un suivi des dernières vulnérabilités découvertes pour appliquer les mises à jour et correctifs nécessaires. Dans un contexte extrêmement évolutif où les applications web se multiplient, une vérification régulière et automatique de la sécurité applicative apparaît nécessaire et incontournable. A cette fin, un scanner de vulnérabilités applicatives (DAST, Dynamic Application Security Testing) tel que DenyAll Detect apportera aux responsables de la sécurité la possibilité de détecter automatiquement les vulnérabilités applicatives. La correction des éventuelles vulnérabilités découvertes peut néanmoins s avérer complexe. En effet, les vulnérabilités applicatives nécessitent de modifier le code de l application et donc d engager un cycle complet de développement, test, intégration et mise en production, dont la durée se compte habituellement en mois. La modification de l application peut même s avérer impossible lorsqu il s agit d un progiciel dont l entreprise ne détient pas le code. Par ailleurs, la correction des vulnérabilités détectées au niveau du serveur web (dans notre exemple, au niveau du serveur Apache ou du moteur de script PHP) entraîne à nouveau l installation du correctif adéquat sur un serveur de test ou pré-production pour en valider la stabilité, avant installation sur le serveur de production. Là encore, la résolution d une faille de sécurité prend du temps et nécessite plusieurs opérations manuelles. Enfin, une fois les corrections effectuées, une nouvelle vérification de la sécurité devra être réalisée afin de valider que les vulnérabilités sont bien corrigées. Accélération du processus avec la correction virtuelle (virtual patching) des vulnérabilités applicatives Dans le but d éviter de rester exposé à une vulnérabilité applicative et en attendant qu elle soit effectivement corrigée, le patching virtuel consiste à bloquer toutes les attaques visant à exploiter cette vulnérabilité. Si cette «correction virtuelle» ne remplace pas la modification de code ou de serveur web, elle offre néanmoins l avantage d être particulièrement automatique et efficace. Ce correctif virtuel repose sur l utilisation d un pare-feu applicatif web (WAF, Web Application Firewall) de type serveur mandataire inverse (reverse proxy) tel que DenyAll Protect. Le pare-feu termine la connexion http (ou https), examine le contenu de la requête et la transmet à l application web si la requête est légitime. Dans le cas contraire, une page d erreur est immédiatement retournée. Néanmoins, comme tout système de protection, un WAF peut présenter des failles. Ainsi, durant la phase de mise en œuvre du WAF, la principale opération consiste à retirer des filtres de sécurité pouvant générer des faux positifs (ie. des requêtes légitimes bloquées à tort). La sécurité ne peut être accrue qu en réalisant un test de sécurité applicative nécessitant du temps et une expertise tant dans l analyse des vulnérabilités que dans le paramétrage du WAF dont les équipes d intégration ne disposent pas. De plus, l application web évolue constamment, et une politique de sécurité peut devenir obsolète. Enfin, l administrateur du WAF n est pas à l abri d une erreur de configuration. Le patching virtuel consiste à automatiser la découverte de vulnérabilités et le processus de correction (remediation), en fournissant une vue complète permettant au responsable de la sécurité de comprendre les vulnérabilités découvertes et les solutions possibles. Cette fonctionnalité diminue grandement le temps et la complexité de déploiement et de paramétrage de la solution DenyAll Protect tout en assurant un niveau de sécurité optimal des applications protégées. Ce processus automatique restant bien entendu soumis au contrôle et à la validation de l administrateur..

5 Le coin des technos : DenyAll La figure ci-dessous présente le gain d efficacité apporté par le patching virtuel. Description de l intégration entre DenyAll Detect et Protect L implémentation du virtual patching suit 6 étapes : Tester - avec la solution DenyAll Detect - la sécurité d une application web protégée par DenyAll Protect ; Exporter le rapport de DenyAll Detect décrivant les éventuelles vulnérabilités identifiées sur l application ; Importer le rapport dans DenyAll Protect ; Sélectionner la configuration la plus adaptée aux besoins/priorités ; Application de la configuration au profil de sécurité de l application. La sélection de la configuration peut être automatisée (suivant le critère défini par l administrateur, parmi lesquels «sécurité maximale» ou «performance maximale» par exemple), ou manuelle en choisissant parmi une liste d options possibles. Ainsi, selon l expertise de l administrateur, le processus de patching virtuel peut être plus ou moins simplifié et automatisable. Prenons l exemple d une application DVWA protégée par DenyAll Protect, sur laquelle DenyAll Detect a trouvé 2 vulnérabilités encore exploitables : une injection SQL et une injection de commande. Une fois le rapport Detect importé dans Protect, l écran ci-dessous apparaît et affiche le détail des 2 vulnérabilités, ainsi qu une suggestion de correctif en fonction de la priorité donnée par l administrateur (en haut à droite, sur cet exemple : minimiser les faux positifs).

6 Le coin des technos : DenyAll Description de l intégration entre DenyAll Detect et Protect Nous voyons sur cet exemple que la mise à jour de la politique de sécurité est simplifiée par des critères de choix compréhensibles et automatisables. Management et sécurisation des applications web avec DenyAll Manage Nous avons vu comment la combinaison de DenyAll Detect et Protect peut permettre de grandement gagner en efficacité et dans l amélioration de la sécurité applicative. Néanmoins, ce patching virtuel s applique uniquement aux applications déjà connues de l équipe sécurité et protégées par le WAF. Or, les applications web ne sont pas systématiquement soumises à l approbation de l équipe sécurité et placées derrière un WAF. Le schéma ci-dessous illustre l exemple de 3 applications web protégées par DenyAll Protect et une nouvelle application web non protégée et inconnue de l équipe sécurité. Afin d avoir une vue complète, exhaustive et centralisée de sa sécurité applicative, DenyAll travaille à faire évoluer la solution Manage, en s appuyant sur les moteurs Detect et Protect pour : Automatiquement détecter toutes les applications web en utilisant l outil d inventaire fourni par Detect ; Profiler les applications inconnues et détecter si elles correspondent à des progiciels classiques (Sharepoint, SAP, OWA, etc), générées par des CMS (Joomla, Wordpress, etc) ou développées in-house ; Tester leur niveau de sécurité pour éventuellement détecter des vulnérabilités sur ces applications (protégées ou non par un WAF) ; Proposer de protéger automatiquement toutes les applications, soit en créant une politique de sécurité adhoc dans le cas d une application nouvelle, soit en mettant à jour la politique de sécurité utilisée par une application déjà protégée par Protect.

7 Le coin des technos : DenyAll Management et sécurisation des applications web avec DenyAll Manage Le schéma ci-dessous complète l exemple ci-dessus en montrant comment la solution DenyAll Manage (embarquant le moteur de sécurité de DenyAll Detect) permet de déployer automatiquement la mise à jour de la politique de sécurité au sein de DenyAll Protect pour inclure la nouvelle application derrière le WAF. On voit illustré ci-dessus que la nouvelle application web reste vulnérable, mais que ses vulnérabilités ne peuvent plus être exploitées car elle est protégée par la solution DenyAll Protect. Conclusion La détection et la protection automatique et adéquate des applications web est devenue possible grâce à la combinaison des solutions DenyAll Detect, Protect et Manage. Bien au-delà d une maquette théorique ou d un partenariat technologique, DenyAll apporte une implémentation efficace du patching virtuel. La maîtrise des solutions Detect et Protect ainsi que l expertise reconnue de DenyAll dans le domaine de la sécurité applicative permettent d offrir une intégration optimale des solutions de DAST et WAF (se basant sur un format d échange spécialement conçu pour cette fonctionnalité) et un niveau de granularité inégalé. Ainsi, le patching virtuel n active pas globalement une famille de filtres génériques, mais crée le correctif exact correspondant à la vulnérabilité et s appliquant au champ précis de la page web où elle a été découverte. DenyAll permet donc d automatiser la protection des applications web et de mettre en place un processus d amélioration continue des politiques de sécurité. DenyAll sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Formation technique HERMITAGE SOLUTIONS

Formation technique HERMITAGE SOLUTIONS Formation technique HERMITAGE SOLUTIONS Sophos XG Firewall Architect Auteur du document : M. Pierre DREUX Version du document : 2.0 Date de création: 30/10/2015 Date de dernière modification : 27/01/2016

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail