Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Dimension: px
Commencer à balayer dès la page:

Download "Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!"

Transcription

1 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez ci-après un aperçu des principales fonctions que nous jugeons vraiment différentiantes en mesure d apporter une réelle valeur ajoutée à nos Clients : Couplage d un filtrage classique sur adresses IP et d un filtrage applicatif avec contrôle de la bande passante Le filtrage applicatif devient aujourd hui le passage obligé pour tout Firewall / UTM, mais d une part, de fortes différences apparaissent quant aux fonctionnalités et à leur facilité de mise en œuvre et surtout, vous disposez d un existant le plus souvent basé sur des filtrages au niveau IP qu il sera difficile voire impossible de remplacer complètement par un filtrage applicatif. C est là que l approche de Sophos nous est apparue particulièrement intéressante, en couplant finement tout le passé d Astaro en filtrage IP avec un filtrage applicatif puissant et simple à mettre en œuvre. Vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Bittorrent et certaines applications Facebook, tout en limitant la bande passante autorisée pour YouTube, afin de laisser la priorité à l utilisation de SalesForce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Ce mode de fonctionnement permet un déploiement simple et sans risque, avec une première étape consistant à faire de l écoute des flux et une seconde étape qui consiste à tagger chaque application en l autorisant, la bloquant ou en limitant la bande passante qui lui est affectée. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Clustering et optimisation réseau Les appliances Sophos UTM intègrent en standard une fonction de clustering, qui ne requiert aucun équipement extérieur, et peut associer jusqu à dix appliances. L appliance «maître» inspecte chaque paquet avant de le transférer aux autres appliances du cluster, ce qui assure que seules les tâches consommatrices de ressources, telles que l antivirus, le VPN IPsec ou l IPS sont distribuées vers les autres systèmes. Ainsi, l environnement réseau ne nécessite aucune modification, les clusters étant considérés comme un équipement unique. De nouvelles appliances peuvent être ajoutées sans interrompre le trafic, et toutes les configurations et mises à jour sont synchronisées sur l ensemble des systèmes. De nombreuses autres fonctions permettent également d optimiser votre environnement réseau. Haute disponibilité active/passive ne nécessitant aucune configuration Clustering actif/actif pour un maximum de 10 appliances Routage : statique, OSPF, BGP, multidiffusion (PIM-SM) Équilibrage des liens WAN quelle que soit la combinaison de ports 3G/UMTS/Ethernet : 32 connexions Internet, vérification automatique de la validité des liaisons, rétablissement instantané en cas de panne, équilibrage automatique et pondéré, règles de chemins d accès multiples granulaires LAG 802.3ad (interface link aggregation) Équilibrage dynamique de charge sur les groupes de serveurs similaires Accès des petits sites distants (RED Remote Ethernet Device) Les boîtiers Sophos RED apportent une réponse simple et économique au problème de la protection des petits sites distants. Ils assurent le même niveau de protection que pour le site central, sans nécessiter aucune configuration ou intervention experte sur les sites distants pour leur installation ou leur gestion. Ceci permet un déploiement de masse, pouvant dépasser 100 boitiers RED par jour, et une administration entièrement centralisée, qui réduit drastiquement le coût de la protection des petits sites distants. Ceux-ci bénéficient des mêmes services que le site central, y compris d accès WiFi sécurisé, grâce à un choix de points d accès adaptés aux différentes tailles de sites.

2 Le coin des technos : Sophos UTM Accès des petits sites distants (RED Remote Ethernet Device) Boîtiers RED adaptés aux petits sites, avec option de points d accès WiFi Déploiement simple et rapide ne nécessitant aucune configuration ni expertise sur site Gestion entièrement centralisée via le Cloud Tunnels chiffrés entre les sites distants et le site central (AES256 et certificats X.509) Fonctions UTM complètes pour les sites distants Simplicité du plan d adressage, les sites distants se comportant comme si ils étaient connectés par un câble Ethernet virtuel Simplicité d administration et d utilisation Les appliances Sophos UTM bénéficient d une interface optimisée en simplicité, avec l intégration complète de tous les services proposés. Le déploiement est facilité par l intégration avec Active Directory et edirectory. De plus, les licences intègrent une console centralisée pour superviser, gérer les configuration et éditer des rapports consolidés pour plusieurs appliances si vous avez des sites multiples. La disponibilité de l intégralité des fonctionnalités sur l ensemble de la gamme des appliances Sophos UTM et vous garantit par ailleurs une évolutivité simple et flexible. Interface d administration optimisée en simplicité Intégration complète de tous les services proposés Intégration avec Active Directory et edirectory Déploiement «zéro configuration» pour les boîtiers RED, les points d accès WiFi et les installations en HA ou Cluster UTM Manager inclus dans touts les licences, pour consolider l administration de plusieurs appliances Sophos UTM Filtrage applicatif avec contrôle de la bande passante Avec Sophos UTM vous pouvez visualiser en temps réel toutes les applications actives dans votre réseau, attribuer une bande passante maximum ou minimum ou bloquer complètement certaines applications. Vous pouvez par exemple bloquer les jeux, Facebook et Bittorrent, tout en limitant les diffusions à partir de Youtube, afin de laisser la priorité à l utilisation de Salesforce. Vous pouvez ainsi accélérer les applications critiques, en leur assurant une bande passante adéquate tout en limitant les applications indésirables ou non productives. Filtrage applicatif (protection applicative couche 7) Supervision du trafic applicatif en temps réel Gestion des priorités et de la bande passante au niveau applicatif Edition de rapports sur le trafic applicatif Proxy Web Sophos UTM protège vos utilisateurs lors de la navigation Web et contrôle leur usage d internet conformément à votre charte de sécurité. Les fonctionnalités techniques de l UTM Sophos nous permettent de proposer cette solution comme une alternative très crédible aux solutions spécialisées. Double moteurs antivirus Blocage sur réputation, contre les URL malveillantes et le phishing Filtrage URL sur catégories, par plages horaires, en fonction de l origine réseau, des groupes d utilisateurs Rappel régulier de la charte de la politique d usage internet

3 Le coin des technos : Sophos UTM Reverse Proxy Web Sophos UTM protège vos serveurs Web contre les attaques modernes et les pertes de données à l aide de technologies intelligentes à base de technologie Reverse Proxy. Techniquement, les fonctionnalités de Reverse Proxy Web de Sophos UTM peuvent constituer un complément intéressant pour les clients qui ne peuvent pas investir techniquement et/ou financièrement dans une solution spécialisée. En résumé sur la partie Reverse Proxy : Blocages des clients sur réputation Protection contre les injections SQL Protection contre le Cross-Site Scripting (XSS) Durcissement des URLs Durcissement des formulaires Signature des cookies Sophos sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

4 Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : DenyAll 1er trimestre 2013 Patching Virtuel des Vulnérabilités Applicatives avec DenyAll : Intégration entre parefeu web et scanner de vulnérabilités pour améliorer la sécurité des applications web. La correction traditionnelle de vulnérabilités applicatives Toute application web peut présenter des vulnérabilités, qu elles soient au niveau du développement de l application (par exemple, des failles d injection SQL ou XSS) ou du serveur web supportant l application (par exemple, un serveur Apache et un moteur de script PHP). Ces brèches sont causées par un manque de temps pour prendre en compte la sécurité dans les développements, une compétence insuffisante en sécurité ou des erreurs de développement. La mise à jour du serveur web lui-même nécessite également une supervision régulière et un suivi des dernières vulnérabilités découvertes pour appliquer les mises à jour et correctifs nécessaires. Dans un contexte extrêmement évolutif où les applications web se multiplient, une vérification régulière et automatique de la sécurité applicative apparaît nécessaire et incontournable. A cette fin, un scanner de vulnérabilités applicatives (DAST, Dynamic Application Security Testing) tel que DenyAll Detect apportera aux responsables de la sécurité la possibilité de détecter automatiquement les vulnérabilités applicatives. La correction des éventuelles vulnérabilités découvertes peut néanmoins s avérer complexe. En effet, les vulnérabilités applicatives nécessitent de modifier le code de l application et donc d engager un cycle complet de développement, test, intégration et mise en production, dont la durée se compte habituellement en mois. La modification de l application peut même s avérer impossible lorsqu il s agit d un progiciel dont l entreprise ne détient pas le code. Par ailleurs, la correction des vulnérabilités détectées au niveau du serveur web (dans notre exemple, au niveau du serveur Apache ou du moteur de script PHP) entraîne à nouveau l installation du correctif adéquat sur un serveur de test ou pré-production pour en valider la stabilité, avant installation sur le serveur de production. Là encore, la résolution d une faille de sécurité prend du temps et nécessite plusieurs opérations manuelles. Enfin, une fois les corrections effectuées, une nouvelle vérification de la sécurité devra être réalisée afin de valider que les vulnérabilités sont bien corrigées. Accélération du processus avec la correction virtuelle (virtual patching) des vulnérabilités applicatives Dans le but d éviter de rester exposé à une vulnérabilité applicative et en attendant qu elle soit effectivement corrigée, le patching virtuel consiste à bloquer toutes les attaques visant à exploiter cette vulnérabilité. Si cette «correction virtuelle» ne remplace pas la modification de code ou de serveur web, elle offre néanmoins l avantage d être particulièrement automatique et efficace. Ce correctif virtuel repose sur l utilisation d un pare-feu applicatif web (WAF, Web Application Firewall) de type serveur mandataire inverse (reverse proxy) tel que DenyAll Protect. Le pare-feu termine la connexion http (ou https), examine le contenu de la requête et la transmet à l application web si la requête est légitime. Dans le cas contraire, une page d erreur est immédiatement retournée. Néanmoins, comme tout système de protection, un WAF peut présenter des failles. Ainsi, durant la phase de mise en œuvre du WAF, la principale opération consiste à retirer des filtres de sécurité pouvant générer des faux positifs (ie. des requêtes légitimes bloquées à tort). La sécurité ne peut être accrue qu en réalisant un test de sécurité applicative nécessitant du temps et une expertise tant dans l analyse des vulnérabilités que dans le paramétrage du WAF dont les équipes d intégration ne disposent pas. De plus, l application web évolue constamment, et une politique de sécurité peut devenir obsolète. Enfin, l administrateur du WAF n est pas à l abri d une erreur de configuration. Le patching virtuel consiste à automatiser la découverte de vulnérabilités et le processus de correction (remediation), en fournissant une vue complète permettant au responsable de la sécurité de comprendre les vulnérabilités découvertes et les solutions possibles. Cette fonctionnalité diminue grandement le temps et la complexité de déploiement et de paramétrage de la solution DenyAll Protect tout en assurant un niveau de sécurité optimal des applications protégées. Ce processus automatique restant bien entendu soumis au contrôle et à la validation de l administrateur..

5 Le coin des technos : DenyAll La figure ci-dessous présente le gain d efficacité apporté par le patching virtuel. Description de l intégration entre DenyAll Detect et Protect L implémentation du virtual patching suit 6 étapes : Tester - avec la solution DenyAll Detect - la sécurité d une application web protégée par DenyAll Protect ; Exporter le rapport de DenyAll Detect décrivant les éventuelles vulnérabilités identifiées sur l application ; Importer le rapport dans DenyAll Protect ; Sélectionner la configuration la plus adaptée aux besoins/priorités ; Application de la configuration au profil de sécurité de l application. La sélection de la configuration peut être automatisée (suivant le critère défini par l administrateur, parmi lesquels «sécurité maximale» ou «performance maximale» par exemple), ou manuelle en choisissant parmi une liste d options possibles. Ainsi, selon l expertise de l administrateur, le processus de patching virtuel peut être plus ou moins simplifié et automatisable. Prenons l exemple d une application DVWA protégée par DenyAll Protect, sur laquelle DenyAll Detect a trouvé 2 vulnérabilités encore exploitables : une injection SQL et une injection de commande. Une fois le rapport Detect importé dans Protect, l écran ci-dessous apparaît et affiche le détail des 2 vulnérabilités, ainsi qu une suggestion de correctif en fonction de la priorité donnée par l administrateur (en haut à droite, sur cet exemple : minimiser les faux positifs).

6 Le coin des technos : DenyAll Description de l intégration entre DenyAll Detect et Protect Nous voyons sur cet exemple que la mise à jour de la politique de sécurité est simplifiée par des critères de choix compréhensibles et automatisables. Management et sécurisation des applications web avec DenyAll Manage Nous avons vu comment la combinaison de DenyAll Detect et Protect peut permettre de grandement gagner en efficacité et dans l amélioration de la sécurité applicative. Néanmoins, ce patching virtuel s applique uniquement aux applications déjà connues de l équipe sécurité et protégées par le WAF. Or, les applications web ne sont pas systématiquement soumises à l approbation de l équipe sécurité et placées derrière un WAF. Le schéma ci-dessous illustre l exemple de 3 applications web protégées par DenyAll Protect et une nouvelle application web non protégée et inconnue de l équipe sécurité. Afin d avoir une vue complète, exhaustive et centralisée de sa sécurité applicative, DenyAll travaille à faire évoluer la solution Manage, en s appuyant sur les moteurs Detect et Protect pour : Automatiquement détecter toutes les applications web en utilisant l outil d inventaire fourni par Detect ; Profiler les applications inconnues et détecter si elles correspondent à des progiciels classiques (Sharepoint, SAP, OWA, etc), générées par des CMS (Joomla, Wordpress, etc) ou développées in-house ; Tester leur niveau de sécurité pour éventuellement détecter des vulnérabilités sur ces applications (protégées ou non par un WAF) ; Proposer de protéger automatiquement toutes les applications, soit en créant une politique de sécurité adhoc dans le cas d une application nouvelle, soit en mettant à jour la politique de sécurité utilisée par une application déjà protégée par Protect.

7 Le coin des technos : DenyAll Management et sécurisation des applications web avec DenyAll Manage Le schéma ci-dessous complète l exemple ci-dessus en montrant comment la solution DenyAll Manage (embarquant le moteur de sécurité de DenyAll Detect) permet de déployer automatiquement la mise à jour de la politique de sécurité au sein de DenyAll Protect pour inclure la nouvelle application derrière le WAF. On voit illustré ci-dessus que la nouvelle application web reste vulnérable, mais que ses vulnérabilités ne peuvent plus être exploitées car elle est protégée par la solution DenyAll Protect. Conclusion La détection et la protection automatique et adéquate des applications web est devenue possible grâce à la combinaison des solutions DenyAll Detect, Protect et Manage. Bien au-delà d une maquette théorique ou d un partenariat technologique, DenyAll apporte une implémentation efficace du patching virtuel. La maîtrise des solutions Detect et Protect ainsi que l expertise reconnue de DenyAll dans le domaine de la sécurité applicative permettent d offrir une intégration optimale des solutions de DAST et WAF (se basant sur un format d échange spécialement conçu pour cette fonctionnalité) et un niveau de granularité inégalé. Ainsi, le patching virtuel n active pas globalement une famille de filtres génériques, mais crée le correctif exact correspondant à la vulnérabilité et s appliquant au champ précis de la page web où elle a été découverte. DenyAll permet donc d automatiser la protection des applications web et de mettre en place un processus d amélioration continue des politiques de sécurité. DenyAll sera présent lors des Universités Prospectives et Technologies organisées par IPenergy Le 22 mai 2013 à Aix en Provence Le 23 mai 2013 à Sophia Antipolis INSCRIPTION GRATUITE Contacter IPenergy : Tél :

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

IBM Managed Security Services for Network Firewalls

IBM Managed Security Services for Network Firewalls Description des services IBM Managed Security Services for Network Firewalls 1. Nature des services Les services IBM Managed Security Services for Network Firewalls (appelés «Services MSS for Network Firewalls»)

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions

Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions L i v r e b l a n c o c t o b r e 2 0 0 7 Comment discerner les accès distants Le VPN SSL met de l ordre dans les connexions Accéder à distance aux ressources informatiques internes de l entreprise devient

Plus en détail

Newsletter DenyAll 2014

Newsletter DenyAll 2014 Newsletter DenyAll 2014 Basée sur le Magic Quadrant 2014 de Juin 2014 Sommaire 1. Editorial... 3 2. Messages clés... 5 2.1 Pourquoi DenyAll?... 5 2.2 L'innovation à travers l'intégration... 5 2.3 Etablir

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail