Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Dimension: px
Commencer à balayer dès la page:

Download "Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!"

Transcription

1 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez ci-après un aperçu des principales fonctions que nous jugeons vraiment différentiantes en mesure d apporter une réelle valeur ajoutée à nos Clients : Couplage d un filtrage classique sur adresses IP et d un filtrage applicatif avec contrôle de la bande passante Le filtrage applicatif devient aujourd hui le passage obligé pour tout Firewall / UTM, mais d une part, de fortes différences apparaissent quant aux fonctionnalités et à leur facilité de mise en œuvre et surtout, vous disposez d un existant le plus souvent basé sur des filtrages au niveau IP qu il sera difficile voire impossible de remplacer complètement par un filtrage applicatif. C est là que l approche de Sophos nous est apparue particulièrement intéressante, en couplant finement tout le passé d Astaro en filtrage IP avec un filtrage applicatif puissant et simple à mettre en œuvre. Vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Bittorrent et certaines applications Facebook, tout en limitant la bande passante autorisée pour YouTube, afin de laisser la priorité à l utilisation de SalesForce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Ce mode de fonctionnement permet un déploiement simple et sans risque, avec une première étape consistant à faire de l écoute des flux et une seconde étape qui consiste à tagger chaque application en l autorisant, la bloquant ou en limitant la bande passante qui lui est affectée. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Clustering et optimisation réseau Les appliances Sophos UTM intègrent en standard une fonction de clustering, qui ne requiert aucun équipement extérieur, et peut associer jusqu à dix appliances. L appliance «maître» inspecte chaque paquet avant de le transférer aux autres appliances du cluster, ce qui assure que seules les tâches consommatrices de ressources, telles que l antivirus, le VPN IPsec ou l IPS sont distribuées vers les autres systèmes. Ainsi, l environnement réseau ne nécessite aucune modification, les clusters étant considérés comme un équipement unique. De nouvelles appliances peuvent être ajoutées sans interrompre le trafic, et toutes les configurations et mises à jour sont synchronisées sur l ensemble des systèmes. De nombreuses autres fonctions permettent également d optimiser votre environnement réseau. Haute disponibilité active/passive ne nécessitant aucune configuration Clustering actif/actif pour un maximum de 10 appliances Routage : statique, OSPF, BGP, multidiffusion (PIM-SM) Équilibrage des liens WAN quelle que soit la combinaison de ports 3G/UMTS/Ethernet : 32 connexions Internet, vérification automatique de la validité des liaisons, rétablissement instantané en cas de panne, équilibrage automatique et pondéré, règles de chemins d accès multiples granulaires LAG 802.3ad (interface link aggregation) Équilibrage dynamique de charge sur les groupes de serveurs similaires Accès des petits sites distants (RED Remote Ethernet Device) Les boîtiers Sophos RED apportent une réponse simple et économique au problème de la protection des petits sites distants. Ils assurent le même niveau de protection que pour le site central, sans nécessiter aucune configuration ou intervention experte sur les sites distants pour leur installation ou leur gestion. Ceci permet un déploiement de masse, pouvant dépasser 100 boitiers RED par jour, et une administration entièrement centralisée, qui réduit drastiquement le coût de la protection des petits sites distants. Ceux-ci bénéficient des mêmes services que le site central, y compris d accès WiFi sécurisé, grâce à un choix de points d accès adaptés aux différentes tailles de sites.

2 Le coin des technos : Sophos UTM Accès des petits sites distants (RED Remote Ethernet Device) Boîtiers RED adaptés aux petits sites, avec option de points d accès WiFi Déploiement simple et rapide ne nécessitant aucune configuration ni expertise sur site Gestion entièrement centralisée via le Cloud Tunnels chiffrés entre les sites distants et le site central (AES256 et certificats X.509) Fonctions UTM complètes pour les sites distants Simplicité du plan d adressage, les sites distants se comportant comme si ils étaient connectés par un câble Ethernet virtuel Simplicité d administration et d utilisation Les appliances Sophos UTM bénéficient d une interface optimisée en simplicité, avec l intégration complète de tous les services proposés. Le déploiement est facilité par l intégration avec Active Directory et edirectory. De plus, les licences intègrent une console centralisée pour superviser, gérer les configuration et éditer des rapports consolidés pour plusieurs appliances si vous avez des sites multiples. La disponibilité de l intégralité des fonctionnalités sur l ensemble de la gamme des appliances Sophos UTM et vous garantit par ailleurs une évolutivité simple et flexible. Interface d administration optimisée en simplicité Intégration complète de tous les services proposés Intégration avec Active Directory et edirectory Déploiement «zéro configuration» pour les boîtiers RED, les points d accès WiFi et les installations en HA ou Cluster UTM Manager inclus dans touts les licences, pour consolider l administration de plusieurs appliances Sophos UTM Filtrage applicatif avec contrôle de la bande passante Avec Sophos UTM vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Facebook et Bittorrent, tout en limitant les diffusions à partir de Youtube, afin de laisser la priorité à l utilisation de Salesforce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Proxy Web Sophos UTM protège vos utilisateurs lors de la navigation Web et contrôle leur usage d internet conformément à votre charte de sécurité. Les fonctionnalités techniques de l UTM Sophos nous permettent de proposer cette solution comme une alternative très crédible aux solutions spécialisées. Double moteurs antivirus Blocage sur réputation, contre les URL malveillantes et le phishing Filtrage URL sur catégories, par plages horaires, en fonction de l origine réseau, des groupes d utilisateurs Rappel régulier de la charte de la politique d usage internet

3 Le coin des technos : Sophos UTM Reverse Proxy Web Sophos UTM protège vos serveurs Web contre les attaques modernes et les pertes de données à l aide de technologies intelligentes à base de technologie Reverse Proxy. Techniquement, les fonctionnalités de Reverse Proxy Web de Sophos UTM peuvent constituer un complément intéressant pour les clients qui ne peuvent pas investir techniquement et/ou financièrement dans une solution spécialisée. En résumé sur la partie Reverse Proxy : Blocages des clients sur réputation Protection contre les injections SQL Protection contre le Cross-Site Scripting (XSS) Durcissement des URLs Durcissement des formulaires Signature des cookies Sophos sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

4 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : DenyAll 1er trimestre 2013 Patching Virtuel des Vulnérabilités Applicatives avec DenyAll : Intégration entre parefeu web et scanner de vulnérabilités pour améliorer la sécurité des applications web. La correction traditionnelle de vulnérabilités applicatives Toute application web peut présenter des vulnérabilités, qu elles soient au niveau du développement de l application (par exemple, des failles d injection SQL ou XSS) ou du serveur web supportant l application (par exemple, un serveur Apache et un moteur de script PHP). Ces brèches sont causées par un manque de temps pour prendre en compte la sécurité dans les développements, une compétence insuffisante en sécurité ou des erreurs de développement. La mise à jour du serveur web lui-même nécessite également une supervision régulière et un suivi des dernières vulnérabilités découvertes pour appliquer les mises à jour et correctifs nécessaires. Dans un contexte extrêmement évolutif où les applications web se multiplient, une vérification régulière et automatique de la sécurité applicative apparaît nécessaire et incontournable. A cette fin, un scanner de vulnérabilités applicatives (DAST, Dynamic Application Security Testing) tel que DenyAll Detect apportera aux responsables de la sécurité la possibilité de détecter automatiquement les vulnérabilités applicatives. La correction des éventuelles vulnérabilités découvertes peut néanmoins s avérer complexe. En effet, les vulnérabilités applicatives nécessitent de modifier le code de l application et donc d engager un cycle complet de développement, test, intégration et mise en production, dont la durée se compte habituellement en mois. La modification de l application peut même s avérer impossible lorsqu il s agit d un progiciel dont l entreprise ne détient pas le code. Par ailleurs, la correction des vulnérabilités détectées au niveau du serveur web (dans notre exemple, au niveau du serveur Apache ou du moteur de script PHP) entraîne à nouveau l installation du correctif adéquat sur un serveur de test ou pré-production pour en valider la stabilité, avant installation sur le serveur de production. Là encore, la résolution d une faille de sécurité prend du temps et nécessite plusieurs opérations manuelles. Enfin, une fois les corrections effectuées, une nouvelle vérification de la sécurité devra être réalisée afin de valider que les vulnérabilités sont bien corrigées. Accélération du processus avec la correction virtuelle (virtual patching) des vulnérabilités applicatives Dans le but d éviter de rester exposé à une vulnérabilité applicative et en attendant qu elle soit effectivement corrigée, le patching virtuel consiste à bloquer toutes les attaques visant à exploiter cette vulnérabilité. Si cette «correction virtuelle» ne remplace pas la modification de code ou de serveur web, elle offre néanmoins l avantage d être particulièrement automatique et efficace. Ce correctif virtuel repose sur l utilisation d un pare-feu applicatif web (WAF, Web Application Firewall) de type serveur mandataire inverse (reverse proxy) tel que DenyAll Protect. Le pare-feu termine la connexion http (ou https), examine le contenu de la requête et la transmet à l application web si la requête est légitime. Dans le cas contraire, une page d erreur est immédiatement retournée. Néanmoins, comme tout système de protection, un WAF peut présenter des failles. Ainsi, durant la phase de mise en œuvre du WAF, la principale opération consiste à retirer des filtres de sécurité pouvant générer des faux positifs (ie. des requêtes légitimes bloquées à tort). La sécurité ne peut être accrue qu en réalisant un test de sécurité applicative nécessitant du temps et une expertise tant dans l analyse des vulnérabilités que dans le paramétrage du WAF dont les équipes d intégration ne disposent pas. De plus, l application web évolue constamment, et une politique de sécurité peut devenir obsolète. Enfin, l administrateur du WAF n est pas à l abri d une erreur de configuration. Le patching virtuel consiste à automatiser la découverte de vulnérabilités et le processus de correction (remediation), en fournissant une vue complète permettant au responsable de la sécurité de comprendre les vulnérabilités découvertes et les solutions possibles. Cette fonctionnalité diminue grandement le temps et la complexité de déploiement et de paramétrage de la solution DenyAll Protect tout en assurant un niveau de sécurité optimal des applications protégées. Ce processus automatique restant bien entendu soumis au contrôle et à la validation de l administrateur..

5 Le coin des technos : DenyAll La figure ci-dessous présente le gain d efficacité apporté par le patching virtuel. Description de l intégration entre DenyAll Detect et Protect L implémentation du virtual patching suit 6 étapes : Tester - avec la solution DenyAll Detect - la sécurité d une application web protégée par DenyAll Protect ; Exporter le rapport de DenyAll Detect décrivant les éventuelles vulnérabilités identifiées sur l application ; Importer le rapport dans DenyAll Protect ; Sélectionner la configuration la plus adaptée aux besoins/priorités ; Application de la configuration au profil de sécurité de l application. La sélection de la configuration peut être automatisée (suivant le critère défini par l administrateur, parmi lesquels «sécurité maximale» ou «performance maximale» par exemple), ou manuelle en choisissant parmi une liste d options possibles. Ainsi, selon l expertise de l administrateur, le processus de patching virtuel peut être plus ou moins simplifié et automatisable. Prenons l exemple d une application DVWA protégée par DenyAll Protect, sur laquelle DenyAll Detect a trouvé 2 vulnérabilités encore exploitables : une injection SQL et une injection de commande. Une fois le rapport Detect importé dans Protect, l écran ci-dessous apparaît et affiche le détail des 2 vulnérabilités, ainsi qu une suggestion de correctif en fonction de la priorité donnée par l administrateur (en haut à droite, sur cet exemple : minimiser les faux positifs).

6 Le coin des technos : DenyAll Description de l intégration entre DenyAll Detect et Protect Nous voyons sur cet exemple que la mise à jour de la politique de sécurité est simplifiée par des critères de choix compréhensibles et automatisables. Management et sécurisation des applications web avec DenyAll Manage Nous avons vu comment la combinaison de DenyAll Detect et Protect peut permettre de grandement gagner en efficacité et dans l amélioration de la sécurité applicative. Néanmoins, ce patching virtuel s applique uniquement aux applications déjà connues de l équipe sécurité et protégées par le WAF. Or, les applications web ne sont pas systématiquement soumises à l approbation de l équipe sécurité et placées derrière un WAF. Le schéma ci-dessous illustre l exemple de 3 applications web protégées par DenyAll Protect et une nouvelle application web non protégée et inconnue de l équipe sécurité. Afin d avoir une vue complète, exhaustive et centralisée de sa sécurité applicative, DenyAll travaille à faire évoluer la solution Manage, en s appuyant sur les moteurs Detect et Protect pour : Automatiquement détecter toutes les applications web en utilisant l outil d inventaire fourni par Detect ; Profiler les applications inconnues et détecter si elles correspondent à des progiciels classiques (Sharepoint, SAP, OWA, etc), générées par des CMS (Joomla, Wordpress, etc) ou développées in-house ; Tester leur niveau de sécurité pour éventuellement détecter des vulnérabilités sur ces applications (protégées ou non par un WAF) ; Proposer de protéger automatiquement toutes les applications, soit en créant une politique de sécurité adhoc dans le cas d une application nouvelle, soit en mettant à jour la politique de sécurité utilisée par une application déjà protégée par Protect.

7 Le coin des technos : DenyAll Management et sécurisation des applications web avec DenyAll Manage Le schéma ci-dessous complète l exemple ci-dessus en montrant comment la solution DenyAll Manage (embarquant le moteur de sécurité de DenyAll Detect) permet de déployer automatiquement la mise à jour de la politique de sécurité au sein de DenyAll Protect pour inclure la nouvelle application derrière le WAF. On voit illustré ci-dessus que la nouvelle application web reste vulnérable, mais que ses vulnérabilités ne peuvent plus être exploitées car elle est protégée par la solution DenyAll Protect. Conclusion La détection et la protection automatique et adéquate des applications web est devenue possible grâce à la combinaison des solutions DenyAll Detect, Protect et Manage. Bien au-delà d une maquette théorique ou d un partenariat technologique, DenyAll apporte une implémentation efficace du patching virtuel. La maîtrise des solutions Detect et Protect ainsi que l expertise reconnue de DenyAll dans le domaine de la sécurité applicative permettent d offrir une intégration optimale des solutions de DAST et WAF (se basant sur un format d échange spécialement conçu pour cette fonctionnalité) et un niveau de granularité inégalé. Ainsi, le patching virtuel n active pas globalement une famille de filtres génériques, mais crée le correctif exact correspondant à la vulnérabilité et s appliquant au champ précis de la page web où elle a été découverte. DenyAll permet donc d automatiser la protection des applications web et de mettre en place un processus d amélioration continue des politiques de sécurité. DenyAll sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Newsletter DenyAll 2014

Newsletter DenyAll 2014 Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG High Availability (HA) avec le ZyWALL USG 100 et 200 L objectif d une solution High Availability (HA) est d utiliser deux ZyWALL USG sur un lien redondant. Lorsque le firewall maître tombe ou que l une

Plus en détail

GUIDE D ADMINISTRATION

GUIDE D ADMINISTRATION GUIDE D ADMINISTRATION FortiGate Version 3.0 www.fortinet.com Guide d administration FortiGate Version 3.0 24 avril 2006 Droit d auteur 2006 Fortinet, Inc. Tous droits réservés. En aucun cas, tout ou partie

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Fermer les portes dérobées des applications réseau

Fermer les portes dérobées des applications réseau Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail