McAfee Firewall Enterprise

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Firewall Enterprise"

Transcription

1 Fiche technique Caractérisation et neutralisation de toutes les nouvelles menaces et vulnérabilités Fonctionnalités de Visibilité et contrôle complets des applications avec McAfee AppPrism : Filtrage complet : dynamique, des paquets et des applications Visibilité et contrôle complets sur les applications Plusieurs options d'implémentation, dont une appliance multiparefeu (gérant jusqu'à 32 pare-feux virtuels), for Crossbeam et une appliance de pare feu virtuel Traduction des adresses réseau (NAT, Network Address Translation) Catégories McAfee AppPrism Anonymiseurs et proxys Services d'authentification Applications web d'entreprise Gestion de contenu Surveillance commerciale Bases de données Services d'annuaires Messagerie électronique Tunnels chiffrés Planification des ressources (ERP) et gestion de la relation client (CRM) Partage de fichiers Jeux Messagerie instantanée Services d'infrastructure Utilitaires informatiques Logiciels pour environnement mobile Partage peer-to-peer Partage de photos et de vidéos Administration à distance Services de terminaux/postes de travail distants Réseaux sociaux Mises à jour logicielles et système Stockage Diffusion de contenu multimédia en flux continu Barres d'outils et utilitaires pour PC Voix sur IP (VoIP) Réseaux privés virtuels (VPN) Messagerie web Navigation web Conférences web Face à la multiplication des applications d'entreprise et à la masse changeante des vulnérabilités propres aux environnements web 2.0, une nouvelle approche de la sécurité offerte par les pare-feux est devenue indispensable. Les pare-feux de première génération ne surveillaient que les ports, les protocoles et les adresses IP. Aujourd'hui, les pare-feux à la sécurité renforcée de McAfee vous permettent de visualiser et de contrôler les applications nouvelles et existantes afin de créer des règles extrêmement efficaces. De plus, pour détecter les menaces complexes ciblant ces applications, nous intégrons des informations proactives sur les menaces avec plusieurs technologies d'inspection en une appliance unique, à la fois économique et facile à gérer. Les bonnes ou mauvaises performances des pare-feux ne sont généralement que le reflet des stratégies que vous définissez. Toutefois, l'établissement de stratégies de sécurité efficaces pour filtrer le trafic web 2.0 complexe d'aujourd'hui nécessite une visibilité granulaire parfois difficile à obtenir. Vous avez besoin d'informations complètes et instantanées pas uniquement sur les ports et les protocoles, mais également sur l'ensemble des applications web et des utilisateurs ainsi que sur les menaces complexes qui les ciblent. Alors que par le passé, il était possible d'attendre la distribution de signatures, l'évolution des menaces est si rapide de nos jours qu'un diagnostic des risques prédictif et proactif est devenu indispensable. De nombreux attributs tels que le contenu, le comportement et la réputation de la source doivent être évalués pour détecter une intention malveillante avant qu'une nouvelle menace ne soit confirmée. Cela n'est toutefois pas suffisant pour anticiper la menace. Un blocage précis et opportun exige une action concertée qui dépasse les limites des produits isolés conventionnels. Ces exigences, ajoutées à l'obligation de produire les preuves de la conformité, alourdissent le fardeau de votre équipe d'administration du réseau alors que d'autre part, la pression budgétaire reste forte. Il faut donc trouver une solution. La plus grande innovation en matière de pare feu depuis quinze ans Avec la version 8 de, McAfee réinvente le pare-feu. Trois fonctions novatrices offrent une protection sans précédent à un prix abordable. Pour renforcer la sécurité du réseau tout en réduisant la charge de travail et les dépenses, nous mettons en œuvre ces innovations qui fonctionnent de concert : la visibilité et le contrôle complets des applications, les informations sur les menaces basées sur la réputation et la protection contre les attaques multivectorielles. La solution de pare-feu inclut les appliances et les fonctions de gestion centralisée de Control Center. Aujourd'hui, le maillon faible de la sécurité du réseau est la couche Application. Pour y remédier, nous avons décidé d'intégrer des fonctions étendues de contrôle et de découverte des applications à notre pare-feu à sécurité renforcée, mondialement reconnu et adopté par les environnements les mieux sécurisés. Vous pouvez désormais protéger les applications web 2.0 nouvelles et existantes contre les risques liés aux fuites de données, à l'utilisation abusive du réseau et aux attaques malveillantes. Grâce aux technologies de McAfee, vous avez l'assurance que seules les applications qui ont un réel intérêt pour les activités de votre entreprise utilisent votre réseau. Visibilité sur les applications La technologie McAfee AppPrism vous permet d'identifier l'ensemble du trafic et les applications en cours d'utilisation, en fournissant des informations de contexte utiles telles que la source, la bande passante et la destination. En inspectant le trafic chiffré au niveau des applications, il est possible d'éliminer les failles tant recherchées par les cybercriminels et les pirates informatiques. Contrôle des applications Un contrôle granulaire permet une mise en œuvre complète des stratégies en fonction des besoins de l'entreprise. Les stratégies ne sont plus seulement mises en correspondance avec une adresse IP, un port ou un protocole : elles peuvent être définies pour s'appliquer à un nom d'utilisateur, auquel peuvent être associés un rôle et un ensemble d'applications.

2 Fonctionnalités de McAfee Firewall Enterprise (suite) Authentification Locale Microsoft Active Directory Identités transparentes pour Active Directory (McAfee Logon Collector) LDAP (Sun, OpenLDAP, Custom LDAP) RADIUS Authentification de domaine Microsoft Windows Authentification NTLM Microsoft Windows Passeport (connexion unique) Authentification stricte (SecurID) Prise en charge de l'authentification CAC Haute disponibilité Mode actif-actif Mode actif-passif Reprise dynamique de session Contrôle d'ip à distance Global Threat Intelligence, pour des informations à jour sur les menaces Analyse de la réputation des connexions réseau de McAfee Global Threat Intelligence Filtrage par géolocalisation McAfee Labs Filtrage des applications chiffrées SSH SFTP SCP Déchiffrement et rechiffrement HTTPS bidirectionnels Système de prévention des intrusions (IPS) Plus de signatures Mises à jour automatiques des signatures Signatures personnalisées Groupes de signatures préconfigurés Antivirus et antispyware Protection contre les logiciels espions (spyware), les chevaux de Troie et les vers Analyse heuristique Mises à jour automatiques des signatures Filtrage de contenu web Fonctions intégrées de gestion et de filtrage Blocage de Java, Active-X, JavaScript, SOAP Antispam Analyse de la réputation des connexions réseau de McAfee Global Threat Intelligence Réseaux privés virtuels (VPN) IKEv1 et IKEv2 Chiffrage DES, 3DES, AES-128 et AES 256 Authentification SHA-1 et MD5 Groupes Diffie-Hellmann 1, 2, et 5 Tunnels restreints par stratégies NAT-T Xauth Vous pouvez définir des règles d'utilisation des applications combinant différents attributs : Activité professionnelle ou récréative Identité de l'utilisateur Contrôle d'applications intégré Listes d'autorisation Géolocalisation Identité de l'utilisateur Faute d'une visibilité et d'un contrôle sur les utilisateurs et sur le contexte dans lequel ils utilisent les applications, les pare-feux ne sont pas à même de vous protéger contre des applications toujours plus ciblées, capables d'échapper aux mécanismes de sécurité et de rechercher des ports alternatifs. applique des règles tenant compte des utilisateurs et exerce un contrôle sur les applications. Lorsqu'un utilisateur se connecte, le système valide ses autorisations en temps réel en consultant l'annuaire des utilisateurs de l'entreprise. Le pare-feu applique rapidement les stratégies correspondant à l'identité de l'utilisateur pour octroyer l'accès explicite à une application. Grâce à une surveillance de l'activité jusqu'à l'utilisateur, les règles offrent une granularité suffisante pour les activités d'entreprise modernes. Les règles basées sur l'identité sont par ailleurs logiques sur le plan opérationnel. Pour un nombre croissant d'entreprises, l'utilisation unifiée des annuaires des utilisateurs et de la gestion des identités est indispensable pour la prise en charge des contrôles d'accès. Dès qu'une modification est apportée au niveau des utilisateurs, elle est aussitôt propagée dans l'ensemble du système. Les stratégies de sécurité restent à jour même si des changements s'opèrent au sein de la communauté des utilisateurs. Contrôle d'applications intégré Le contrôle d'applications intégré vous offre la possibilité de personnaliser les droits au sein d'une application. Ainsi, vous pouvez autoriser Yahoo! mais bloquer la messagerie instantanée Yahoo!, ou n'autoriser cette dernière que pour certains groupes d'utilisateurs précis, par exemple le support clients ou les ventes ou pour certains emplacements spécifiques, comme le siège de l'entreprise. Vous pouvez également spécifier les périodes auxquelles les utilisateurs peuvent ou ne peuvent pas accéder aux applications, dans le cadre des stratégies régissant l'utilisation correcte ou interdite au sein de l'entreprise. Ainsi, vous pourriez créer des règles qui autorisent les équipes du service à la clientèle à accéder à MySpace pendant la pause déjeuner, ou encore des règles qui rendent les applications financières inaccessibles à quiconque via le réseau privé virtuel durant les week-ends. De nombreux exploits tentent de profiter de la sécurité défaillante des sites de réseau social en dissimulant leurs charges actives au sein d'applets en vogue. Grâce à McAfee, vous pouvez autoriser l'accès aux éléments utiles de sites tels que Facebook, tout en minimisant les risques posés par les applications compromises de chacun de ces sites. Listes d'autorisation Afin d'offrir un contrôle avancé, les listes d'autorisation pour les applications vous permettent de n'autoriser explicitement que le trafic en provenance d'applications reconnues comme nécessaires ou appropriées. Comparées aux longues listes de blocage, celles-ci réduisent considérablement le nombre de règles à créer et à gérer. Géolocalisation Face à la prolifération des réseaux de robots (botnets) par le biais d'applications de réseau social, il est devenu indispensable de bloquer les applications non fiables qui tentent de communiquer avec certains emplacements. La protection par géolocalisation vous permet d'interdire cette communication pour empêcher toute fuite de vos données et l'utilisation de vos systèmes à des fins malveillantes. McAfee vous offre ce contrôle granulaire tout en rendant le développement des règles moins complexe. En effet, chaque stratégie s'affiche dans une vue distincte. Une console simple présente les options nécessaires pour gérer efficacement toutes les règles et ajouter les mécanismes de protection. Ce modèle unifié s'avère particulièrement avantageux au fil du temps et dans le cadre d'une collaboration entre équipes, dans la mesure où les interactions et chevauchements entre règles sont également mis en évidence. Des champs en couleur font apparaître les conflits potentiels, ce qui permet d'éviter plus facilement les erreurs et d'améliorer les performances. Protection McAfee AppPrism vous aide à réduire les risques posés par les menaces inhérentes aux applications tout en optimisant l'utilisation de la bande passante de l'entreprise. AppPrism est le fruit du travail et des compétences de McAfee Labs. Nos chercheurs spécialisés exploitent les recherches et les informations recueillies sur les menaces pour identifier et évaluer en continu les risques associés à 31 catégories d'applications, allant des anonymiseurs aux applications de partage de vidéos et de photos. En affectant des réputations dynamiques aux sites, aux expéditeurs et aux emplacements, nous sommes en mesure de bloquer en moyenne 70 pour cent du trafic indésirable avant même que vous ne vous remarquiez sa présence. Grâce à cette fonctionnalité, AppPrism peut même détecter les canaux de commande et de contrôle complexes des réseaux de robots.

3 BONNE RÉPUTATION Expéditeurs MAUVAISE RÉPUTATION Requête Réponse McAfee Global Threat Intelligence Système d'exploitation McAfee SecureOS Fonctionnalités Technologie McAfee Type Enforcement Stratégie de sécurité du système d'exploitation préconfigurée Compartimentalisation du système d'exploitation Séparation de la pile réseau Réseaux protégés Le seul pare-feu alliant analyse de la réputation et renseignements sur les menaces à l'échelle mondiale McAfee est le seul éditeur à intégrer dans un parefeu une technologie d'analyse de la réputation, laquelle ne constitue par ailleurs qu'une seule facette du système mondial de renseignements sur les menaces McAfee Global Threat Intelligence. Chez McAfee, plus de 400 chercheurs en sécurité collaborent aux recherches sur les menaces web, le spam, les vulnérabilités, les intrusions sur l'hôte et le réseau, les logiciels malveillants (malware) et la conformité aux réglementations. Cette diversification leur permet de caractériser chaque nouvelle menace et vulnérabilité. Leurs travaux, alimentés par les informations recueillies par plus de 100 millions de sondes actives dans le monde entier, donnent lieu à une analyse des risques prédictive en temps réel qui vous prémunit contre les menaces multiformes en perpétuelle évolution. A la différence des pare-feux d'ancienne génération basés sur des signatures, le pare-feu McAfee reçoit en continu des flux d'informations automatisés sur les menaces provenant de McAfee Labs, ce qui lui permet d'être constamment à jour sans être mis hors ligne. Face à la montée des menaces persistantes avancées telles que l opération Aurora, McAfee Global Threat Intelligence constitue la protection la plus sophistiquée qui soit : elle vous aide à limiter les vulnérabilités, à éviter les infractions aux réglementations et à réduire le coût des mesures correctives. Banque de données Figure 1. McAfee Global Threat Intelligence conjugué à McAfee TrustedSource autorise ou bloque le trafic en fonction de la réputation. Protection contre les menaces multivectorielles dans une appliance intégrée unique L'étendue de notre gamme de solutions de sécurité et de conformité est l'une des raisons pour lesquelles les clients optent pour McAfee. Vous pouvez à présent profiter de l'efficacité exceptionnelle de ces solutions en toute simplicité. En effet, conjugue désormais plusieurs niveaux de protection cruciaux contre les menaces dans chaque appliance de pare-feu afin de mettre en échec les menaces complexes propres aux applications web 2.0, les cocktails d'exploits, les tentatives de phishing et les attaques ciblées. Par le passé, les pare-feux se limitaient à la segmentation et au contrôle de l'accès. Pour bénéficier d'une protection adéquate, il fallait implémenter et gérer plusieurs produits distincts, et en supporter le coût. Désormais, vous bénéficiez d'une appliance tout-en-un qui combine : McAfee AppPrism pour la découverte et le contrôle complets des applications ; la prévention des intrusions ; l'analyse de la réputation à l'échelle mondiale ; le filtrage d'url de McAfee, inégalé ; Filtrage des applications chiffrées des fonctions antivirus, antispyware et antispam. Grâce à notre grande expérience en matière de conception de solutions multivectorielles, nous avons pu réunir tous ces niveaux de protection sans que cela nuise aux performances ou à la productivité et sans hausse de prix. Control Center Interface utilisateur graphique Windows Console locale Ligne de commande complète Sauvegarde et restauration de configuration via une fonction de reprise sur incident USB Journalisation et surveillance Journalisation sur l'unité Archivage et exportation des journaux planifiés Journaux au format SEF (Software Extract Format) Formats d'exportation (XML, SEF, W3C, WebTrends) Syslog SNMP version 1, 2c et 3 Réseau et routage Compatibilité avec IPv6 Routage dynamique (RIP v1 et v2, OSPF, BGP et PIM-SM) Itinéraires statiques VLAN à balises 802.1Q Client DHCP Reprise automatique d'itinéraire par défaut Qualité du service Serveurs sécurisés DNS sécurisé (unique ou fractionné) Sendmail sécurisé (unique ou fractionné) Appliances et matériel Garantie de mise à niveau vers une réponse dans les quatre heures pour la plupart des modèles Solutions de virtualisation disponibles Processeurs simple, double et quadruple cœur Accélération basée sur architecture ASIC Configurations de disque dur RAID Modules d'alimentation redondants Support technique Support technique téléphonique 24 h/24, 7 j/7 Support technique 24 h/24, 7 j/7 avec gestion des tickets via le Web et base de connaissances

4 Gamme La gamme Firewall Enterprise inclut des appliances adaptées aux entreprises de toutes tailles, ainsi que des produits connexes tels que McAfee Firewall Enterprise Control Center. Ensemble, les appliances Firewall Enterprise et le logiciel Control Center permettent de rationaliser les activités de gestion et de réduire les coûts d'exploitation. Parmi les options d'implémentation hybrides et flexibles proposées, citons des appliances physiques, des appliances multipare-feux et des appliances virtuelles. La solution McAfee Firewall Enterprise for Crossbeam exécutée sur le matériel Crossbeam série X offre des performances de sécurité parfaitement adaptées aux exigences des opérateurs, avec des vitesses atteignant 40 Gbit/s. Pour plus d'informations, contactez votre représentant commercial. Pare-feu virtuel pour la protection des infrastructures virtuelles Contrôle granulaire plus facile à gérer Une protection fiable doit également être simple à configurer. La console d'administration intuitive de permet à vos administrateurs de créer des règles et d'appliquer de façon sélective des mesures de protection telles que des filtres d'application, des signatures IPS et un filtrage d'url à partir d'un seul écran. Les mises à jour logicielles sont automatiquement fournies via Internet, réduisant ainsi les opérations de maintenance. Il vous suffit de définir leur calendrier d'exécution à l'aide d'un simple clic. La gamme inclut un outil complémentaire simplifiant la gestion : vendu séparément, Control Center offre une gestion centralisée des stratégies de pare-feu pour plusieurs appliances. Il vous permet d'optimiser l'efficacité opérationnelle, de simplifier le contrôle des stratégies, d'optimiser les règles, de rationaliser les mises à jour des logiciels et de prouver votre conformité réglementaire. Vous pouvez même comparer les configurations de stratégie de tous vos équipements gérés par Control Center pour garantir la cohérence à l'échelle du réseau. Des fonctions efficaces de gestion de configuration vous permettent d'effectuer un suivi et de valider tous les changements apportés aux stratégies. Par ailleurs, Control Center s'intègre avec le logiciel McAfee epolicy Orchestrator (McAfee epo ) afin d'offrir une visibilité sur les données d'intégrité et sur les rapports relatifs à vos pare-feux. La plate-forme de pare-feu matérielle la plus sécurisée qui soit s'exécute sur le système d'exploitation ultrarapide et à la sécurité renforcée McAfee SecureOS. La technologie brevetée McAfee Type Enforcement sécurise le système d'exploitation lui-même, pour garantir à la plate-forme un niveau de sécurité hors pair. C'est sans doute parce que McAfee SecureOS n'a jamais nécessité de distribution de patchs de sécurité d'urgence qu'il bénéficie d'un palmarès sans égal en matière d'avis de sécurité émis par le CERT. Ce système d'exploitation inclut une stratégie de sécurité préconfigurée qui empêche toute possibilité de compromission ; de plus, il est entièrement compartimenté afin de pouvoir fonctionner efficacement sans être perturbé par des attaques. Grâce à ces mesures de sécurité supplémentaires, ce pare-feu a été le premier à bénéficier de la certification Common Criteria EAL 4+ avec profil de protection conforme aux exigences imposées par le ministère de la Défense américain. Grâce à nos innovations et à une sécurité avancée, protège plus de réseaux dans le monde entier, y compris des milliers d'organismes publics, de nombreuses entreprises figurant au classement Fortune 500 et sept des dix plus grandes institutions financières. Mettez McAfee au défi de vous protéger : nous serons à la hauteur. Performances de l'ordre de 40 Gbit/s pour les pare-feux Crossbeam série X

5 Caractéristiques techniques 1 S1104 S2008 S3008 S4016 S5032 S6032 S7032-XX Encombrement 1U petite taille 1U 1U 1U pour entreprise 2U pour entreprise 2U pour entreprise 2U pour entreprise Licences utilisateurs illimitées Nombre d'utilisateurs recommandés Oui Oui Oui Oui Oui Oui Oui Moyenne-grande entreprise 3 Moyenne-grande entreprise 3 Grande entreprise 3 Grande entreprise 3 RAID S.O. S.O. S.O. Oui Oui Oui Oui Nombre maximal de modules réseau S.O. S.O. S.O Interfaces cuivre 1 Gbit (base/max.) /16 8/32 8/32 8/16 4 Option interface fibre 1 Gbit (max.) S.O. S.O. S.O Option interface fibre 10 Gbit (max.) S.O. S.O. S.O Accélération du filtrage de trafic chiffré S.O. S.O. Intégrée Intégrée Intégrée Intégrée S.O. Gestion hors bande (statut, température, tension, marche/arrêt, etc.) Conformité aux réglementations Performances 1 Console de série uniquement Console de série uniquement Oui Oui Oui Oui Oui BSMI (Taïwan), MIC/KCC (Corée), C-Tick (Australie/Nouvelle-Zélande), VCCI (Japon), FCC (Etats-Unis), UL (Etats-Unis), CSA (Canada), ICES (Canada), CE (Union européenne), GOST R (Russie), CCC (Chine), SABS (Afrique du Sud), IRAM (Argentine), NOM (Mexique) Performances du pare-feu (max.) Mbit/s 2 Gbit/s 4 Gbit/s 9 Gbit/s 12 Gbit/s 15 Gbit/s 12 Gbit/s Prévention des menaces Mbit/s 1 Gbit/s 2 Gbit/s 3 Gbit/s 5 Gbit/s 6 Gbit/s 5 Gbit/s McAfee AppPrism Mbit/s 1 Gbit/s 2 Gbit/s 7.5 Gbit/s 10 Gbit/s 12 Gbit/s 10 Gbit/s Sessions simultanées Nouvelles sessions par seconde Débit VPN IPSec (AES) 2 60 Mbit/s 250 Mbit/s 350 Mbit/s 400 Mbit/s 450 Mbit/s 500 Mbit/s 450 Mbit/s Nombre max. de tunnels VPN IPSec Dimensions, poids, environnement Largeur 42,93 cm 42,93 cm 42,93 cm 43,80 cm 48,04 cm 48,04 cm 48,04 cm Profondeur 21,59 cm 71,12 cm 71,12 cm 61,87 cm 76,21 cm 76,21 cm 76,21 cm Hauteur 4,32 cm 4,32 cm 4,32 cm 4,32 cm 8,71 cm 8,71 cm 8,71 cm Poids 4,96 kg 11,34 kg 11,34 kg 9,98 kg 18,14 kg 18,14 kg 18,14 kg Alimentation Température de fonctionnement 100 W 350 W 350 W 400 W double 10 à 35 C 10 à 35 C 10 à 35 ºC 10 à 35 ºC 10 à 35 ºC 10 à 35 ºC 10 à 35 ºC 1 L'ensemble des spécifications et des performances indiquées sont basées sur les appliances de la série S. 2 Les données de performances de la version 8 correspondent aux capacités maximales des systèmes telles que mesurées dans des conditions de test optimales. Les performances peuvent varier en fonction des conditions de déploiement et des stratégies définies. 3 Veuillez contacter votre représentant McAfee pour connaître le dimensionnement adapté à vos besoins. 4 Prise en charge de 2 modules réseau (quel que soit le type) max. et d'un module réseau 10 Gbit max. (avec 4 émetteurs-récepteurs max.). McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee, le logo McAfee, McAfee Labs, McAfee Global Threat Intelligence, epolicy Orchestrator, McAfee epo, McAfee AppPrism, McAfee Type Enforcement et McAfee SecureOS sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2012 McAfee, Inc ds_fwe_appliance_0312_fnl_ETMG

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Huit règles de pare-feu indispensables

Huit règles de pare-feu indispensables Avec le torrent de nouvelles menaces frappant les environnements web 2.0, il est probable que votre pare-feu existant ne vous protège pas suffisamment. Cette liste de contrôle a été conçue pour vous aider

Plus en détail

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Systèmes d'administration de Réseau Pour suivre les évolutions dans le domaine des télécommunications et des réseaux, les responsables

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestion efficace et centralisée des appliances Next Generation Firewall dans les environnements d'entreprise distribués Principaux avantages Gestion centralisée des appliances

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Fiche technique. Le problème «60 à 70 % des pare-feux sont mal configurés», ce qui les rend «pires qu'inutiles». Chris Christiansen, IDC

Fiche technique. Le problème «60 à 70 % des pare-feux sont mal configurés», ce qui les rend «pires qu'inutiles». Chris Christiansen, IDC Visibilité totale, contrôle intégral, rapports complets, et gestion rationalisée et intuitive des règles pour une administration simplifiée des pare-feux de nouvelle génération Le problème «60 à 70 % des

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP Commutateurs intelligents Cisco Small Business Solution de commutation rentable et sécurisée, à gestion simplifiée, pour les

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail