I. Description de la solution cible

Dimension: px
Commencer à balayer dès la page:

Download "I. Description de la solution cible"

Transcription

1 CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre de son activité, L EACCE est représenté aussi bien sur le territoire national qu à l étranger. Il est structuré en multi-sites, de la manière suivante : Un siège sis à Casablanca 21 délégations se trouvant toutes au Maroc 4 délégations réparties entre la France et la Belgique L architecture actuelle est faite de manière à ce que chaque site (siège ou délégation) dispose de son propre accès Internet (LL pour le siège et ADSL pour les délégations). Certains utilisateurs disposent d accès internet mobile. Le flux échangé entre le siège et les délégations concerne le trafic de messagerie, et celui relatifs à des applications hébergées au siège et accessibles via le web. L accès Internet public du siège est, actuellement, protégé par un firewall, tandis que les délégations ne disposent pas de plateforme de sécurité dédiée vis-àvis de l accès Internet. Le programme ambitieux lancé par l EACCE dans l informatisation de plusieurs de ses activités, vise le déploiement de plusieurs applications centralisées. Sa réussite nécessite la mise en place d un réseau d interconnexion sécurisé permettant d instaurer une politique de contrôle d accès conforme aux exigences du métier de l EACCE. 1

2 C est dans ce sens, que l EACCE a programmé l acquisition et la mise en œuvre d une solution d interconnexion sécurisée entre les différentes délégations et le siège, basée principalement sur des appliances UTM adaptées qui vont contrôler l interfaçage aux accès Internet, et gérer les interconnexions inter-sites par le biais de tunnels VPN (Virtual Private Network). La réalisation de ce programme se fera de façon progressive. Il concernera, dans une première étape, le siège et deux délégations choisies par l EACCE, puis s élargira progressivement aux autres délégations. Ainsi la solution devra être évolutive aussi bien au niveau des fonctionnalités qu au niveau de l étendue géographique. La solution à acquérir dans le cadre de cet appel d offres doit permettre de : Sécuriser l accès à Internet contre toute intrusion ou virus Contrôler et sécuriser l accès des délégations, utilisateurs mobiles et partenaires à certaines ressources du système d information de l EACCE Contrôler et protéger la navigation web Protéger la messagerie contre tout type de danger (spam, virus, ) Ladite solution doit être conçue autour des composantes suivantes : Un cluster de deux firewalls centraux en format «appliance» adaptés à la taille du siège, et intégrant un moteur UTM performant. Ils devront être installés et configurés en haute disponibilité. Deux firewalls de délégation en format «appliance». Ils devront intégrer le même moteur UTM que celui du firewall central du siège. Une architecture Active Directory installée au niveau du siège et authentifiant tous les utilisateurs de l EACCE. Une solution de protection antivirus pour les serveurs et postes de travail La solution doit être accompagnée de l ensemble des services : D ingénierie, d installation et de mise en œuvre De support et de maintenance des composantes hardware et software proposées. De formation de l équipe devant assurer la maintenance du système 2

3 L architecture cible de sécurité devra être conforme au schéma ci-dessous : Comme montré sur le schéma, un ensemble d utilisateurs doivent s authentifier et se connecter aux ressources du système d information de l EACCE localisés au siège par des tunnels sécurisés en VPN IPSEC/SSL. L architecture décrite est présentée juste à titre indicatif. L architecture définitive ainsi que le détail de l actif informatique et réseau par zone sera défini lors de la phase d ingénierie du projet. II. SPECIFICATIONS TECHNIQUES I. Cluster de firewall central Le soumissionnaire doit proposer deux firewalls intégrés en format Appliance, à installer au niveau du siège, permettant de contrôler tout échange entre les différentes zones de sécurité ainsi que l interconnexion sécurisée entre le siège et les différentes délégations de l EACCE. Ils doivent être installés en haute disponibilité. 3

4 Les firewalls proposés doivent supporter les spécifications techniques suivantes : Firewall Filtrage bloquant par défaut : tout ce qui n est pas autorisé est interdit. Conforme aux normes de sécurité : FCC, CE et certifiée par ICSA, WestCoastLabs. Possibilité de filtrage en fonction de l adresse source, adresse destination, utilisateur, service, protocole, interface d entrée, heure et date d accès, Supporte la création des règles de firewall basé sur l identité de l utilisateur en plus d autres critères : Source/Destination, IP/Sous Réseau, Port Source/Dest. Gestion des plages d adresses, des groupes d IPs (machines, réseaux, plages d adresses), des groupes d utilisateurs, groupes de services Possibilité de visualiser et de désactiver les règles implicites. Possibilité d appliquer et d associer des règles de filtrage Antivirus/Antispam, Filtrage de contenu ou QoS aux règles de firewall (ACL) Possibilité de gérer des niveaux d intervention dans la politique de filtrage en fonction des droits propres à chacun des administrateurs. Possibilité de gestion de la bande passante par application Support du Policy BasedRouting (routage en fonction de tous les critères d une règle : l IP source, de l IP destination, de l interface, du protocole, de l interface d entrée, de l application). Dispose d un outil de test de cohérence des règles (pour vérifier que des règles identiques ou contradictoires ne cohabitent dans la politique). Possibilité de nommage d une règle (l objectif est de faciliter son suivi dans les logs sur des longues périodes). Intègre le module de prévention d intrusion (IPS) Disponibilité des mises à jour de sécurité automatiques à partir de Serveur de l Editeur et ce pour toutes les fonctionnalités (Full) Configuration Réseau 4

5 Gestion de la répartition de charge et du backup sur plusieurs liens opérateurs par Source/Destination, Utilisateur ou Protocole/Application. Disponibilité d un minimum de 6 interfaces 10/100/1000 Ethernet. Possibilité de configurer les interfaces en mode routé, en mode bridge ou en mode mixte (association du mode routé et du mode bridge). Gestion des Vlans (Tag VLAN 802.1q) et support du mode bridge avec les vlans. Supporte l IPV6 Supporte l accès via les modems 3G sur port USB (supportés par les opérateurs télécom au Maroc) pour une tolérance de panne. Possibilté de configuration en mode transparent avec bypass en cas de panne de l appliance IPS : Intrusion Prevention System Module IPS basé sur les signatures et les anomalies protocolaires (Protocol anomaly) IPS capable de faire des analyses comportementales de tout type de trafic Répertoire signifiant d au moins 3000 signatures prédéfinies intégrées dans la base Possibilité de créer ses propres signatures Mise à jour automatique des signatures IPS Création et affectation des politiques IPS par type de zone ou interface Possibilité, pour chaque événement d attaque, de laisser passer ou bloquer momentanément ou définitivement, d envoyer une alarme, d envoyer un mail, de faire une mise en quarantaine automatique, Gestion de profils IPS avec association à certains trafics dans la politique de filtrage (IP source, IP destination, service, protocole, réseau ) Administration Management : 5

6 Administration via une interface web sécurisée en https, Administration en CLI (command Line Interface) via Console Interface graphique simple, conviviale et ergonomique Possibilité de sauvegarde, restauration, Import et export de la configuration Accès à l interface d administration sécurisée avec une intégration Active Directory, Radius, Base locale. Une console multilingue Supporte le SNMP Définition des profils d administration selon des niveaux d accès prédéfinis Configuration des différentes politiques et des différents modules en mode «objet» (machines, réseaux, services, protocoles ) avec possibilité de faire des groupes. Possibilité d administrer plusieurs équipements à partir du même outil d administration. Représentation graphique de l architecture dans des maps (représentant Firewall, switchs, routeurs ). Tableaux de bord : Supervision des équipements (avec indicateur visuel) et suivi des niveaux d alarmes. Possibilité de réaliser de façon centralisée la sauvegarde, la mise à jour, le backup, le déploiement de politique ou l envoi de script de configuration de la totalité ou partie du système. Reporting : Propose des rapports conformément aux règles de l art et à la réglementation internationale Intègre plusieurs types de rapports prédéfinis Les traces de l activité doivent pouvoir être exportées vers un ou plusieurs serveurs syslog Mise à disposition de différents types de logs : les alarmes, les vulnérabilités, les connexions, les sites web visités, actions de l antivirus et de l antispam 6

7 Intègre des rapports très détaillées pour le suivi des traces : nom utilisateur, adresse ip, application, destination, port/protocole Génération de rapport graphique (sous forme de camembert, d histogrammes ) de façon automatique (à une fréquence donnée et sur une période d analyse donnée). Rapports pré configurés disponibles avec la possibilité de personnalisation de ses propres graphiques. Rapport par activité : mail, antivirus, application web, Possibilité de visualiser les différents logs sur une période donnée. Possibilité de faire des filtres sur chacune des informations de la ligne de logs. Possibilité de tracer à travers les logs l activité d administration afin de savoir «qui a fait quoi et quand». Possibilité d accès au Logs de suivi des tunnels VPN afin de pouvoir savoir si un tunnel est tombé et pour quelle raison. Monitoring : Possibilité d élaboration d un tableau de bord graphique général présentant de façon globale l état de l équipement. Possibilité de visualisation en temps réel : De l état système (CPU, RAM, Licence) Des remontés d alarmes, Des vulnérabilités, Du débit sur chacune des interfaces Des utilisateurs authentifiés, De l état des tunnels VPN, Des sessions actives De l état de la quarantaine, Du suivi des mises à jour des différentes bases (IPS, Antivirus, Antispam ) 7

8 Possibilité de faire des filtres sur des mots clefs afin de faciliter la lecture des nouvelles informations. Authentification : Authentification des utilisateurs sur une base interne au produit. Authentification possible pour l ensemble des protocoles (demande d authentification intégrée à la règle de filtrage). Possibilité de s interconnecter avec un annuaire externe de type LDAP, Active Directory ou RADIUS, ASSO Windows L équipement doit être capable de générer des certificats (être Autorité de Certification dans le cadre d une PKI) et une liste de révocation. Ces certificats doivent respecter le standard X509 pour être utilisés avec tout type d application (notamment VPN, authentification des utilisateurs ) Fonctionnalités UTM Filtrage URLs et Applicatif : Supporte le Filtrage Web par catégorisations de sites en se basant sur un répertoire de catégories prédéfinies. Le niveau d exhaustivité du répertoire sera un élément de jugement des offres. Capacité à filtrer les flux HTTPS en se basant sur l URL Possibilité de bloquer des URLS basée sur des expressions régulières Possibilité de donner des droits en fonction des utilisateurs. Le blocage des pages interdites doit être accompagné de l affichage d une page d information personnalisable. Possibilité de Filtrage et de contrôle du chat : Yahoo, MSN, AOL, Google, Capacité de filtrer des flux http/https en utilisant des serveurs mandataires anonymes sur Internet Possibilité de Scannage et de filtrage des transferts de fichier : antivirus, filtrage de contenu. Possibilité d allocation de la bande passante par catégorie de site web 8

9 Possibilité de filtrage et contrôle d application : P2P, IM, SKYPE Contient une base locale de reconnaissances d applications : Game, proxy, Antispam : Le système doit Intègrer un moteur Antispam puissant Utilisation de l Antispam pour les protocoles SMTP, POP3 et IMAP. Supporte la technologie de détection par data base RBL pour une détection efficace Possibilité d analyse par listes noires DNS ou par analyse heuristique. Possibilité d une liste de quarantaine pour traitement des s entrants Propose différentes actions pour le trafic SMTP analysé (exemple : Tag, Drop, Rejeter, Changer de destinataire, Délivrer) Antivirus : Intègre un moteur de scan antivirus efficace Antivirus standard du marché intégré du monde non libre (propriétaire). Analyse Antivirale pour les protocoles HTTP, HTTPS, FTP, SMTP, IMAP et POP3. Possibilité d analyse des fichiers compressés. Possibilité de refuser les fichiers chiffrés. Web Application Firewall (Reverse Proxy): Dans le but de protéger les serveurs ainsi que les applications et données qu ils hébergent, la solution proposée doit intégrer un Reverse Proxy (web application firewall). Ce module doit supporter les spécifications techniques suivantes : Protéger les serveurs contre les attaques pouvant toucher leur bon fonctionnement ou leur contenu. Répartir la charge entre plusieurs serveurs. Supporter du HTTP 0.9/1.0/1.1 Permettre le routage et le contrôle des flux HTTP et HTTPS. 9

10 Protéger le système contre les SQL Injections, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning Sécuriser et contrôler les connexions cryptées en les serveurs et les utilisateurs. Permettant d établir des tableaux de bord précis de l'usage d'une application distante. VPN IPSEC / SSL Supporte les connexions VPN IPSEC (site à site, client à site), l2tp et pptp Intègre le VPN SSL sans coût supplémentaire pour un nombre de user illimité. Supporte les algorithmes de chiffrement : DES, 3DES, AES, TwoFish, Serpent et Blowfish Capacité de monter des tunnels avec des produits concurrents. Supporte au moins pour les tunnels VPN les méthode d authentification: Clé pré-partagée (presharedkey) ou Certificats Numériques Possibilité d intégrer une CA externe VPN SSL supporté au moins en trois modes : web Access, web application Access et Tunnel Mise en Haute Disponibilité des équipements Les équipements devront pouvoir être mis en Haute Disponibilité en mode A/A ou A/P. Le trafic entre les deux firewalls devra être chiffré Chaque Firewall sera capable d analyser son propre état et vérifie celui de l autre équipement. Supporte les défaillances de liaison, matériel ou de session Synchronisation automatique et/ou manuelle entre les deux unités firewall Services additionnels Intègre un Serveur DHCP 10

11 Activation de la récupération de l heure sur un serveur NTP Proxy et cache DNS (transparent ou explicite) Connectivité et performance Disponibilité d au moins 6 interfaces 10/100/1000 configurables en LAN/DMZ/WAN Firewall Throughput UDP/TCP 2500/1600 Mbps Nombre de sessions concurrentes Antivirus Throughput 400 Mbps IPS Throughput 800 Mbps UTM Throughput 320 Mbps 1 Port console 1 Port USB L offre devra englober les droits nécessaires pour connecter, de façon simultanée, 2 agences au siège de l EACCE en VPN IPSec et pour connecter, de façon simultanée, au moins 80 utilisateurs mobiles en VPN SSL ou IPSec. Voyant (lumineux, par exemple) permettant d avertir l administrateur en cas de défaut majeur du produit (modification hardware, interface réseau défaillante ) Maintenance du produit La sauvegarde de la configuration doit être récupérable dans un fichier de façon simple avec les outils d administration graphique. Possibilité de restauration sur les produits de versions ultérieure. Lors d une mise à jour, le système doit être capable d effectuer un retour en arrière vers la dernière version. La mise à jour du firmware du boitier se fait de façon aisée (exemple :par l envoi d un fichier depuis l interface graphique). 11

12 Possibilité de programmer les mises à jour de sécurité (Antivirus, Antispam, Analyse Vulnérabilités, IPS ) selon les besoins et la convenance de l administrateur Firewalls de délégations Les représentations régionales concernées par cet appel d offres disposent de leurs propres connexions Internet et doivent être connectées au siège par le biais d un tunnel VPN sécurisé. Les firewalls de délégations à proposer dans ce cadre doivent être intégrés en format Appliance et permettre la protection du réseau de la délégation contre toute menace d intrusion ou virale provenant d Internet ainsi que l interconnexion sécurisée de la délégation au siège central. Les firewalls de délégations doivent disposer des mêmes spécifications fonctionnelles et techniques que le firewall du siège, à l exception de la fonctionnalité de «Web Application Firewall» qui n est pas requise dans les délégations, et avec les particularités hardware suivantes : 4 interfaces 10/100/1000 Firewall Throughput UDP/TCP 700/500 Mbps Nombre de sessions concurrentes Antivirus Throughput 100 Mbps IPS Throughput 120 Mbps UTM Throughput 80 Mbps 1 Port console 1 Port USB Licences VPN IPSec et SSL intégrées pour l interconnexion avec le siège L EACCE aura besoin dans un premier temps de deux firewalls de délégations qui serviront à sécuriser les deux (2) délégations rentrant dans le cadre de cet appel d offres. Ces deux firewalls permettront la mise en place d une interconnexion IPSEC entre chaque délégation et le siège. 12

13 1.3. Interconnexion VPN des utilisateurs mobiles Les utilisateurs mobiles doivent avoir la possibilité de se connecter au siège par le biais d un tunnel VPN IPSec ou SSL (le choix du mode VPN se fera lors de la phase d ingénierie du projet) à établir entre leurs ordinateurs mobiles et le firewall UTM du siège. Cette fonctionnalité ne doit pas engendrer des frais de licences ou d un quelconque droit d utilisation. Dans tous les cas, le prestataire doit fournir les clients VPN à installer dans les ordinateurs mobiles et qui sont nécessaires à l établissement de la connexion de l utilisateur mobile. Les agents des délégations ne disposant pas de firewall seront assimilés à des utilisateurs mobiles Le management centralisé La solution proposée doit être gérable de façon centralisée. Cette option ne sera pas acquise dans l immédiat, elle est prévue dans le cadre d évolutions futures. Cette gestion centralisée doit permettre le monitoring et le suivi simultané et online de l activité de toutes les appliances déployées sur le réseau de l EACCE. Elle doit avoir en plus les fonctionnalités suivantes : Mangement et configuration centralisés (configuration, définition des objets, Nat, règles firewall, filtrage web/application, antispam...) Synchronisation de la configuration des différents firewalls à partir de la console centrale Application des politiques sur plusieurs équipements Sauvegarde de la configuration Reporting et log centralisé avec une visibilité sur l état système de l ensemble des équipements déployés Interface Web et possibilité d administrer en CLI Définition des profils d accès administrateurs et audit log (accès, modification de la configuration ) Gestion des alertes par 13

14 1.5. Infrastructure logicielle En vue du renforcement de la politique de contrôle d accès aux ressource du système d information, l EACCE envisage à travers cet appel d offres la création et le déploiement d une architecture de contrôle d accès centralisée conçue autour d'un annuaire Active Directory afin de fournir des services centralisés d'identification et d'authentification aux 150 d utilisateurs de l établissement sous des unités d organisation bien définies correspondant à des profils spécifiques. L étude et la création des unités d organisation selon les profils et les droits d accès sont attendues dans cette prestation. Le prestataire doit prendre en charge dans le cadre de cet appel d offre la fourniture de 2 licences Microsoft Windows Server 2008 SP2 Entreprise Edition 32/64 bit. Ces deux serveurs doivent être utilisés pour une configuration redondante du contrôleur de domaine de l établissement. Le prestataire doit également fournir les licences utilisateurs associés, à déclarer dans l annuaire Active Directory, sachant qu il s agit de 150 utilisateurs. Les licences doivent être fournies avec un CD/DVD supportant le logiciel original en langue française Solution de protection antivirale intégrée a. Equipements à protéger La solution antivirale intégrée devra assurer la protection des équipements suivants : 150 Postes de travail (windows XP, Vista, Windows 7 32/64 Bits) 15 Serveurs (Windows 2000/2003/2008) 1 Serveur de messagerie (Lotus Domino) 2 postes de travail Mac PDA & Smartphone Appliance de stockage b. Caractéristiques de la solution 14

15 Le produit antivirus devra au minimum : Détecter et supprimer des virus/vers Détecter et supprimer des spywares/malwares/troyens Détecter et supprimer les rootkits actifs et dissimulés Intégrer la fonctionnalité de protection contre les menaces web sur les postes de travail et les ordinateurs portables Détecter et supprimer des spywares/malwares/troyens Assurer une fonctionnalité de contrôle de périphériques (USB, CD- ROM ) Assurer une fonctionnalité Firewall Mettre à jour les bases antivirales de manière automatique et centralisée Posséder une interface de gestion Web sécurisée, ergonomique, intuitive S intégrer avec Active directory pour récupérer des informations sur l état de la sécurité des points finaux Offrir la possibilité de mettre plusieurs source de mise à jour selon le besoin en terme d architecture Permettre une architecture ouverte et extensible pour l intégration des nouvelles fonctionnalités. Offrir une facilité de déploiement et de suivi de l état de la protection c. Administration centralisée La Solution devra intégrer un module de gestion centralisée (Reporting et Mises à jours) depuis un seul poste via une interface conviviale d'administration avec un accès sécurisée. d. Installation et Formation L offre devra inclure l Installation du serveur et de 5 postes clients, l assistance de deux mois après l installation et la formation de l administrateur 15

16 II. PRESTATIONS ATTENDUES Le soumissionnaire doit fournir dans son offre un planning prévisionnel de réalisation et décrire la démarche de réalisation du projet qui sera adoptée lors de la réalisation. La mise en œuvre de la solution doit se dérouler en trois (3) phases essentielles : Étude et ingénierie Implémentation et mise en production Formation 1.7. Etude et ingénierie Cette phase consiste à analyser l'existant en terme d architecture et de sécurité du réseau de l EACCE, identifier les contraintes et les actions adéquates à entreprendre. Elle permettra au prestataire de bien comprendre : Le contexte du Maître d'ouvrage ; Les besoins concrets et attentes du projet en partant des spécifications du présent cahier de charge; L'environnement technique d'exploitation; La vision de l'évolution des besoins à court et moyen terme. L'objectif de cette phase est de définir la meilleure architecture à mettre en place qui soit adaptée à l environnement et aux contraintes de l EACCE Implémentation et mise en production Sur la base des décisions prises lors de la phase d étude et d ingénierie, le prestataire procédera à la livraison, l installation physique et le paramétrage des différentes plateformes faisant partie de la solution proposée. 16

17 Des tests de fonctionnement seront faits sur maquette avant de mettre en production toute la solution proposée. Cette phase consiste aux principales tâches suivantes : Validation des pré-requis : environnement physique, zones de sécurité, VLANs, connexions, adressage IP, Tunnels VPN, Installation, configuration et mise en production des différents produits objets de l appel d offres Elaboration du document d exploitation de la solution mise en place Réception de la solution Lors de cette phase, le prestataire doit prendre en charge le déploiement de la solution au niveau du siège et deux délégations régionales désignées par l EACCE. L installation d Active directory ainsi que celle de la solution antivirale devra inclure l Installation des serveurs et de 10 postes clients ainsi que le transfert de compétences nécessaire pour que l équipe de l EACCE puisse prendre en charge le reste du parc Formation Le prestataire assurera une formation complète au profit de 6 personnes de l EACCE. Cette formation doit contenir: Configuration et maintenance des appliances UTM proposées selon le cours standard du constructeur Configuration des services de domaine Active Directory Windows Server (cours 6238 de Microsoft) Configuration et dépannage d une infrastructure réseau Windows Server 2008 (cours 6741 de Microsoft) Installation, maintenance et administration de la solution antivirale Ces formations doivent être assurées par des ingénieurs/formateurs qualifiés dans le domaine de chaque formation. A la fin de cette prestation, les administrateurs de la solution disposeront de toutes les compétences nécessaires pour assurer toutes les tâches relatives à 17

18 l installation, l exploitation et l administration des composantes de la solution proposée. III. GARANTIE ET MAINTENANCE Les produits hardware et software proposés dans le cadre de cet appel d offre doivent être garantis pendant une période de deux (2) années, minimum. Cette garantie doit prendre en charge le remplacement ou le dépannage du matériel en cas de panne, la mise à jour des systèmes d exploitation, des applications proposés et des bases UTM et antivirus. Le prestataire est censé apporter toute son assistance technique pour le déblocage des problèmes qui pourraient survenir sur la solution objet de cet appel d offres. Ceci doit inclure les interventions sur site en cas d incidents importants. Le prestataire doit proposer également dans son offre un contrat de support/maintenance de la solution proposée. Ce contrat doit couvrir au moins les services suivants : Remplacement du matériel défectueux Accès et installation des dernières versions software pour pouvoir effectuer les mises à jour mineures et majeures de la solution proposée Téléchargement des signatures. N.B : Toute référence éventuelle à une marque n est précisée qu à titre indicatif ; le soumissionnaire peut, conformément à la réglementation en vigueur en matière de passation des marchés publics, proposer une marque équivalente. 18

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel Contexte : Notre cœur de réseau est actuellement un montage de deux commutateurs routeur CISCO Catalyst 3550-12T gérant chacun la moitié des vlan et règles de filtrage définis et utilisés dans notre laboratoire

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

LANDPARK ACTIVE DIRECTORY

LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY LANDPARK ACTIVE DIRECTORY / OPEN LDAP LA SOLUTION EFFICACE POUR INTÉGRER TOUS VOS UTILISATEURS DANS VOTRE GESTION DE PARC LANDPARK MANAGER UN SAVOIR FAIRE Avec une expertise et

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

CONTEXTE. DSI - Sécurité Opérationnelle. CCTP firewalls SUJET. référence SECOP01034V04V version 4.0 statut Validé

CONTEXTE. DSI - Sécurité Opérationnelle. CCTP firewalls SUJET. référence SECOP01034V04V version 4.0 statut Validé CONTEXTE SUJET DSI - Sécurité Opérationnelle CCTP firewalls référence SECOP01034V04V version 4.0 statut Validé créé le 12 sept. 08 par Guillaume Stevens mis à jour le 13/02/2009 par Alain Haslé, Guillaume

Plus en détail