I. Description de la solution cible

Dimension: px
Commencer à balayer dès la page:

Download "I. Description de la solution cible"

Transcription

1 CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre de son activité, L EACCE est représenté aussi bien sur le territoire national qu à l étranger. Il est structuré en multi-sites, de la manière suivante : Un siège sis à Casablanca 21 délégations se trouvant toutes au Maroc 4 délégations réparties entre la France et la Belgique L architecture actuelle est faite de manière à ce que chaque site (siège ou délégation) dispose de son propre accès Internet (LL pour le siège et ADSL pour les délégations). Certains utilisateurs disposent d accès internet mobile. Le flux échangé entre le siège et les délégations concerne le trafic de messagerie, et celui relatifs à des applications hébergées au siège et accessibles via le web. L accès Internet public du siège est, actuellement, protégé par un firewall, tandis que les délégations ne disposent pas de plateforme de sécurité dédiée vis-àvis de l accès Internet. Le programme ambitieux lancé par l EACCE dans l informatisation de plusieurs de ses activités, vise le déploiement de plusieurs applications centralisées. Sa réussite nécessite la mise en place d un réseau d interconnexion sécurisé permettant d instaurer une politique de contrôle d accès conforme aux exigences du métier de l EACCE. 1

2 C est dans ce sens, que l EACCE a programmé l acquisition et la mise en œuvre d une solution d interconnexion sécurisée entre les différentes délégations et le siège, basée principalement sur des appliances UTM adaptées qui vont contrôler l interfaçage aux accès Internet, et gérer les interconnexions inter-sites par le biais de tunnels VPN (Virtual Private Network). La réalisation de ce programme se fera de façon progressive. Il concernera, dans une première étape, le siège et deux délégations choisies par l EACCE, puis s élargira progressivement aux autres délégations. Ainsi la solution devra être évolutive aussi bien au niveau des fonctionnalités qu au niveau de l étendue géographique. La solution à acquérir dans le cadre de cet appel d offres doit permettre de : Sécuriser l accès à Internet contre toute intrusion ou virus Contrôler et sécuriser l accès des délégations, utilisateurs mobiles et partenaires à certaines ressources du système d information de l EACCE Contrôler et protéger la navigation web Protéger la messagerie contre tout type de danger (spam, virus, ) Ladite solution doit être conçue autour des composantes suivantes : Un cluster de deux firewalls centraux en format «appliance» adaptés à la taille du siège, et intégrant un moteur UTM performant. Ils devront être installés et configurés en haute disponibilité. Deux firewalls de délégation en format «appliance». Ils devront intégrer le même moteur UTM que celui du firewall central du siège. Une architecture Active Directory installée au niveau du siège et authentifiant tous les utilisateurs de l EACCE. Une solution de protection antivirus pour les serveurs et postes de travail La solution doit être accompagnée de l ensemble des services : D ingénierie, d installation et de mise en œuvre De support et de maintenance des composantes hardware et software proposées. De formation de l équipe devant assurer la maintenance du système 2

3 L architecture cible de sécurité devra être conforme au schéma ci-dessous : Comme montré sur le schéma, un ensemble d utilisateurs doivent s authentifier et se connecter aux ressources du système d information de l EACCE localisés au siège par des tunnels sécurisés en VPN IPSEC/SSL. L architecture décrite est présentée juste à titre indicatif. L architecture définitive ainsi que le détail de l actif informatique et réseau par zone sera défini lors de la phase d ingénierie du projet. II. SPECIFICATIONS TECHNIQUES I. Cluster de firewall central Le soumissionnaire doit proposer deux firewalls intégrés en format Appliance, à installer au niveau du siège, permettant de contrôler tout échange entre les différentes zones de sécurité ainsi que l interconnexion sécurisée entre le siège et les différentes délégations de l EACCE. Ils doivent être installés en haute disponibilité. 3

4 Les firewalls proposés doivent supporter les spécifications techniques suivantes : Firewall Filtrage bloquant par défaut : tout ce qui n est pas autorisé est interdit. Conforme aux normes de sécurité : FCC, CE et certifiée par ICSA, WestCoastLabs. Possibilité de filtrage en fonction de l adresse source, adresse destination, utilisateur, service, protocole, interface d entrée, heure et date d accès, Supporte la création des règles de firewall basé sur l identité de l utilisateur en plus d autres critères : Source/Destination, IP/Sous Réseau, Port Source/Dest. Gestion des plages d adresses, des groupes d IPs (machines, réseaux, plages d adresses), des groupes d utilisateurs, groupes de services Possibilité de visualiser et de désactiver les règles implicites. Possibilité d appliquer et d associer des règles de filtrage Antivirus/Antispam, Filtrage de contenu ou QoS aux règles de firewall (ACL) Possibilité de gérer des niveaux d intervention dans la politique de filtrage en fonction des droits propres à chacun des administrateurs. Possibilité de gestion de la bande passante par application Support du Policy BasedRouting (routage en fonction de tous les critères d une règle : l IP source, de l IP destination, de l interface, du protocole, de l interface d entrée, de l application). Dispose d un outil de test de cohérence des règles (pour vérifier que des règles identiques ou contradictoires ne cohabitent dans la politique). Possibilité de nommage d une règle (l objectif est de faciliter son suivi dans les logs sur des longues périodes). Intègre le module de prévention d intrusion (IPS) Disponibilité des mises à jour de sécurité automatiques à partir de Serveur de l Editeur et ce pour toutes les fonctionnalités (Full) Configuration Réseau 4

5 Gestion de la répartition de charge et du backup sur plusieurs liens opérateurs par Source/Destination, Utilisateur ou Protocole/Application. Disponibilité d un minimum de 6 interfaces 10/100/1000 Ethernet. Possibilité de configurer les interfaces en mode routé, en mode bridge ou en mode mixte (association du mode routé et du mode bridge). Gestion des Vlans (Tag VLAN 802.1q) et support du mode bridge avec les vlans. Supporte l IPV6 Supporte l accès via les modems 3G sur port USB (supportés par les opérateurs télécom au Maroc) pour une tolérance de panne. Possibilté de configuration en mode transparent avec bypass en cas de panne de l appliance IPS : Intrusion Prevention System Module IPS basé sur les signatures et les anomalies protocolaires (Protocol anomaly) IPS capable de faire des analyses comportementales de tout type de trafic Répertoire signifiant d au moins 3000 signatures prédéfinies intégrées dans la base Possibilité de créer ses propres signatures Mise à jour automatique des signatures IPS Création et affectation des politiques IPS par type de zone ou interface Possibilité, pour chaque événement d attaque, de laisser passer ou bloquer momentanément ou définitivement, d envoyer une alarme, d envoyer un mail, de faire une mise en quarantaine automatique, Gestion de profils IPS avec association à certains trafics dans la politique de filtrage (IP source, IP destination, service, protocole, réseau ) Administration Management : 5

6 Administration via une interface web sécurisée en https, Administration en CLI (command Line Interface) via Console Interface graphique simple, conviviale et ergonomique Possibilité de sauvegarde, restauration, Import et export de la configuration Accès à l interface d administration sécurisée avec une intégration Active Directory, Radius, Base locale. Une console multilingue Supporte le SNMP Définition des profils d administration selon des niveaux d accès prédéfinis Configuration des différentes politiques et des différents modules en mode «objet» (machines, réseaux, services, protocoles ) avec possibilité de faire des groupes. Possibilité d administrer plusieurs équipements à partir du même outil d administration. Représentation graphique de l architecture dans des maps (représentant Firewall, switchs, routeurs ). Tableaux de bord : Supervision des équipements (avec indicateur visuel) et suivi des niveaux d alarmes. Possibilité de réaliser de façon centralisée la sauvegarde, la mise à jour, le backup, le déploiement de politique ou l envoi de script de configuration de la totalité ou partie du système. Reporting : Propose des rapports conformément aux règles de l art et à la réglementation internationale Intègre plusieurs types de rapports prédéfinis Les traces de l activité doivent pouvoir être exportées vers un ou plusieurs serveurs syslog Mise à disposition de différents types de logs : les alarmes, les vulnérabilités, les connexions, les sites web visités, actions de l antivirus et de l antispam 6

7 Intègre des rapports très détaillées pour le suivi des traces : nom utilisateur, adresse ip, application, destination, port/protocole Génération de rapport graphique (sous forme de camembert, d histogrammes ) de façon automatique (à une fréquence donnée et sur une période d analyse donnée). Rapports pré configurés disponibles avec la possibilité de personnalisation de ses propres graphiques. Rapport par activité : mail, antivirus, application web, Possibilité de visualiser les différents logs sur une période donnée. Possibilité de faire des filtres sur chacune des informations de la ligne de logs. Possibilité de tracer à travers les logs l activité d administration afin de savoir «qui a fait quoi et quand». Possibilité d accès au Logs de suivi des tunnels VPN afin de pouvoir savoir si un tunnel est tombé et pour quelle raison. Monitoring : Possibilité d élaboration d un tableau de bord graphique général présentant de façon globale l état de l équipement. Possibilité de visualisation en temps réel : De l état système (CPU, RAM, Licence) Des remontés d alarmes, Des vulnérabilités, Du débit sur chacune des interfaces Des utilisateurs authentifiés, De l état des tunnels VPN, Des sessions actives De l état de la quarantaine, Du suivi des mises à jour des différentes bases (IPS, Antivirus, Antispam ) 7

8 Possibilité de faire des filtres sur des mots clefs afin de faciliter la lecture des nouvelles informations. Authentification : Authentification des utilisateurs sur une base interne au produit. Authentification possible pour l ensemble des protocoles (demande d authentification intégrée à la règle de filtrage). Possibilité de s interconnecter avec un annuaire externe de type LDAP, Active Directory ou RADIUS, ASSO Windows L équipement doit être capable de générer des certificats (être Autorité de Certification dans le cadre d une PKI) et une liste de révocation. Ces certificats doivent respecter le standard X509 pour être utilisés avec tout type d application (notamment VPN, authentification des utilisateurs ) Fonctionnalités UTM Filtrage URLs et Applicatif : Supporte le Filtrage Web par catégorisations de sites en se basant sur un répertoire de catégories prédéfinies. Le niveau d exhaustivité du répertoire sera un élément de jugement des offres. Capacité à filtrer les flux HTTPS en se basant sur l URL Possibilité de bloquer des URLS basée sur des expressions régulières Possibilité de donner des droits en fonction des utilisateurs. Le blocage des pages interdites doit être accompagné de l affichage d une page d information personnalisable. Possibilité de Filtrage et de contrôle du chat : Yahoo, MSN, AOL, Google, Capacité de filtrer des flux http/https en utilisant des serveurs mandataires anonymes sur Internet Possibilité de Scannage et de filtrage des transferts de fichier : antivirus, filtrage de contenu. Possibilité d allocation de la bande passante par catégorie de site web 8

9 Possibilité de filtrage et contrôle d application : P2P, IM, SKYPE Contient une base locale de reconnaissances d applications : Game, proxy, Antispam : Le système doit Intègrer un moteur Antispam puissant Utilisation de l Antispam pour les protocoles SMTP, POP3 et IMAP. Supporte la technologie de détection par data base RBL pour une détection efficace Possibilité d analyse par listes noires DNS ou par analyse heuristique. Possibilité d une liste de quarantaine pour traitement des s entrants Propose différentes actions pour le trafic SMTP analysé (exemple : Tag, Drop, Rejeter, Changer de destinataire, Délivrer) Antivirus : Intègre un moteur de scan antivirus efficace Antivirus standard du marché intégré du monde non libre (propriétaire). Analyse Antivirale pour les protocoles HTTP, HTTPS, FTP, SMTP, IMAP et POP3. Possibilité d analyse des fichiers compressés. Possibilité de refuser les fichiers chiffrés. Web Application Firewall (Reverse Proxy): Dans le but de protéger les serveurs ainsi que les applications et données qu ils hébergent, la solution proposée doit intégrer un Reverse Proxy (web application firewall). Ce module doit supporter les spécifications techniques suivantes : Protéger les serveurs contre les attaques pouvant toucher leur bon fonctionnement ou leur contenu. Répartir la charge entre plusieurs serveurs. Supporter du HTTP 0.9/1.0/1.1 Permettre le routage et le contrôle des flux HTTP et HTTPS. 9

10 Protéger le système contre les SQL Injections, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning Sécuriser et contrôler les connexions cryptées en les serveurs et les utilisateurs. Permettant d établir des tableaux de bord précis de l'usage d'une application distante. VPN IPSEC / SSL Supporte les connexions VPN IPSEC (site à site, client à site), l2tp et pptp Intègre le VPN SSL sans coût supplémentaire pour un nombre de user illimité. Supporte les algorithmes de chiffrement : DES, 3DES, AES, TwoFish, Serpent et Blowfish Capacité de monter des tunnels avec des produits concurrents. Supporte au moins pour les tunnels VPN les méthode d authentification: Clé pré-partagée (presharedkey) ou Certificats Numériques Possibilité d intégrer une CA externe VPN SSL supporté au moins en trois modes : web Access, web application Access et Tunnel Mise en Haute Disponibilité des équipements Les équipements devront pouvoir être mis en Haute Disponibilité en mode A/A ou A/P. Le trafic entre les deux firewalls devra être chiffré Chaque Firewall sera capable d analyser son propre état et vérifie celui de l autre équipement. Supporte les défaillances de liaison, matériel ou de session Synchronisation automatique et/ou manuelle entre les deux unités firewall Services additionnels Intègre un Serveur DHCP 10

11 Activation de la récupération de l heure sur un serveur NTP Proxy et cache DNS (transparent ou explicite) Connectivité et performance Disponibilité d au moins 6 interfaces 10/100/1000 configurables en LAN/DMZ/WAN Firewall Throughput UDP/TCP 2500/1600 Mbps Nombre de sessions concurrentes Antivirus Throughput 400 Mbps IPS Throughput 800 Mbps UTM Throughput 320 Mbps 1 Port console 1 Port USB L offre devra englober les droits nécessaires pour connecter, de façon simultanée, 2 agences au siège de l EACCE en VPN IPSec et pour connecter, de façon simultanée, au moins 80 utilisateurs mobiles en VPN SSL ou IPSec. Voyant (lumineux, par exemple) permettant d avertir l administrateur en cas de défaut majeur du produit (modification hardware, interface réseau défaillante ) Maintenance du produit La sauvegarde de la configuration doit être récupérable dans un fichier de façon simple avec les outils d administration graphique. Possibilité de restauration sur les produits de versions ultérieure. Lors d une mise à jour, le système doit être capable d effectuer un retour en arrière vers la dernière version. La mise à jour du firmware du boitier se fait de façon aisée (exemple :par l envoi d un fichier depuis l interface graphique). 11

12 Possibilité de programmer les mises à jour de sécurité (Antivirus, Antispam, Analyse Vulnérabilités, IPS ) selon les besoins et la convenance de l administrateur Firewalls de délégations Les représentations régionales concernées par cet appel d offres disposent de leurs propres connexions Internet et doivent être connectées au siège par le biais d un tunnel VPN sécurisé. Les firewalls de délégations à proposer dans ce cadre doivent être intégrés en format Appliance et permettre la protection du réseau de la délégation contre toute menace d intrusion ou virale provenant d Internet ainsi que l interconnexion sécurisée de la délégation au siège central. Les firewalls de délégations doivent disposer des mêmes spécifications fonctionnelles et techniques que le firewall du siège, à l exception de la fonctionnalité de «Web Application Firewall» qui n est pas requise dans les délégations, et avec les particularités hardware suivantes : 4 interfaces 10/100/1000 Firewall Throughput UDP/TCP 700/500 Mbps Nombre de sessions concurrentes Antivirus Throughput 100 Mbps IPS Throughput 120 Mbps UTM Throughput 80 Mbps 1 Port console 1 Port USB Licences VPN IPSec et SSL intégrées pour l interconnexion avec le siège L EACCE aura besoin dans un premier temps de deux firewalls de délégations qui serviront à sécuriser les deux (2) délégations rentrant dans le cadre de cet appel d offres. Ces deux firewalls permettront la mise en place d une interconnexion IPSEC entre chaque délégation et le siège. 12

13 1.3. Interconnexion VPN des utilisateurs mobiles Les utilisateurs mobiles doivent avoir la possibilité de se connecter au siège par le biais d un tunnel VPN IPSec ou SSL (le choix du mode VPN se fera lors de la phase d ingénierie du projet) à établir entre leurs ordinateurs mobiles et le firewall UTM du siège. Cette fonctionnalité ne doit pas engendrer des frais de licences ou d un quelconque droit d utilisation. Dans tous les cas, le prestataire doit fournir les clients VPN à installer dans les ordinateurs mobiles et qui sont nécessaires à l établissement de la connexion de l utilisateur mobile. Les agents des délégations ne disposant pas de firewall seront assimilés à des utilisateurs mobiles Le management centralisé La solution proposée doit être gérable de façon centralisée. Cette option ne sera pas acquise dans l immédiat, elle est prévue dans le cadre d évolutions futures. Cette gestion centralisée doit permettre le monitoring et le suivi simultané et online de l activité de toutes les appliances déployées sur le réseau de l EACCE. Elle doit avoir en plus les fonctionnalités suivantes : Mangement et configuration centralisés (configuration, définition des objets, Nat, règles firewall, filtrage web/application, antispam...) Synchronisation de la configuration des différents firewalls à partir de la console centrale Application des politiques sur plusieurs équipements Sauvegarde de la configuration Reporting et log centralisé avec une visibilité sur l état système de l ensemble des équipements déployés Interface Web et possibilité d administrer en CLI Définition des profils d accès administrateurs et audit log (accès, modification de la configuration ) Gestion des alertes par 13

14 1.5. Infrastructure logicielle En vue du renforcement de la politique de contrôle d accès aux ressource du système d information, l EACCE envisage à travers cet appel d offres la création et le déploiement d une architecture de contrôle d accès centralisée conçue autour d'un annuaire Active Directory afin de fournir des services centralisés d'identification et d'authentification aux 150 d utilisateurs de l établissement sous des unités d organisation bien définies correspondant à des profils spécifiques. L étude et la création des unités d organisation selon les profils et les droits d accès sont attendues dans cette prestation. Le prestataire doit prendre en charge dans le cadre de cet appel d offre la fourniture de 2 licences Microsoft Windows Server 2008 SP2 Entreprise Edition 32/64 bit. Ces deux serveurs doivent être utilisés pour une configuration redondante du contrôleur de domaine de l établissement. Le prestataire doit également fournir les licences utilisateurs associés, à déclarer dans l annuaire Active Directory, sachant qu il s agit de 150 utilisateurs. Les licences doivent être fournies avec un CD/DVD supportant le logiciel original en langue française Solution de protection antivirale intégrée a. Equipements à protéger La solution antivirale intégrée devra assurer la protection des équipements suivants : 150 Postes de travail (windows XP, Vista, Windows 7 32/64 Bits) 15 Serveurs (Windows 2000/2003/2008) 1 Serveur de messagerie (Lotus Domino) 2 postes de travail Mac PDA & Smartphone Appliance de stockage b. Caractéristiques de la solution 14

15 Le produit antivirus devra au minimum : Détecter et supprimer des virus/vers Détecter et supprimer des spywares/malwares/troyens Détecter et supprimer les rootkits actifs et dissimulés Intégrer la fonctionnalité de protection contre les menaces web sur les postes de travail et les ordinateurs portables Détecter et supprimer des spywares/malwares/troyens Assurer une fonctionnalité de contrôle de périphériques (USB, CD- ROM ) Assurer une fonctionnalité Firewall Mettre à jour les bases antivirales de manière automatique et centralisée Posséder une interface de gestion Web sécurisée, ergonomique, intuitive S intégrer avec Active directory pour récupérer des informations sur l état de la sécurité des points finaux Offrir la possibilité de mettre plusieurs source de mise à jour selon le besoin en terme d architecture Permettre une architecture ouverte et extensible pour l intégration des nouvelles fonctionnalités. Offrir une facilité de déploiement et de suivi de l état de la protection c. Administration centralisée La Solution devra intégrer un module de gestion centralisée (Reporting et Mises à jours) depuis un seul poste via une interface conviviale d'administration avec un accès sécurisée. d. Installation et Formation L offre devra inclure l Installation du serveur et de 5 postes clients, l assistance de deux mois après l installation et la formation de l administrateur 15

16 II. PRESTATIONS ATTENDUES Le soumissionnaire doit fournir dans son offre un planning prévisionnel de réalisation et décrire la démarche de réalisation du projet qui sera adoptée lors de la réalisation. La mise en œuvre de la solution doit se dérouler en trois (3) phases essentielles : Étude et ingénierie Implémentation et mise en production Formation 1.7. Etude et ingénierie Cette phase consiste à analyser l'existant en terme d architecture et de sécurité du réseau de l EACCE, identifier les contraintes et les actions adéquates à entreprendre. Elle permettra au prestataire de bien comprendre : Le contexte du Maître d'ouvrage ; Les besoins concrets et attentes du projet en partant des spécifications du présent cahier de charge; L'environnement technique d'exploitation; La vision de l'évolution des besoins à court et moyen terme. L'objectif de cette phase est de définir la meilleure architecture à mettre en place qui soit adaptée à l environnement et aux contraintes de l EACCE Implémentation et mise en production Sur la base des décisions prises lors de la phase d étude et d ingénierie, le prestataire procédera à la livraison, l installation physique et le paramétrage des différentes plateformes faisant partie de la solution proposée. 16

17 Des tests de fonctionnement seront faits sur maquette avant de mettre en production toute la solution proposée. Cette phase consiste aux principales tâches suivantes : Validation des pré-requis : environnement physique, zones de sécurité, VLANs, connexions, adressage IP, Tunnels VPN, Installation, configuration et mise en production des différents produits objets de l appel d offres Elaboration du document d exploitation de la solution mise en place Réception de la solution Lors de cette phase, le prestataire doit prendre en charge le déploiement de la solution au niveau du siège et deux délégations régionales désignées par l EACCE. L installation d Active directory ainsi que celle de la solution antivirale devra inclure l Installation des serveurs et de 10 postes clients ainsi que le transfert de compétences nécessaire pour que l équipe de l EACCE puisse prendre en charge le reste du parc Formation Le prestataire assurera une formation complète au profit de 6 personnes de l EACCE. Cette formation doit contenir: Configuration et maintenance des appliances UTM proposées selon le cours standard du constructeur Configuration des services de domaine Active Directory Windows Server (cours 6238 de Microsoft) Configuration et dépannage d une infrastructure réseau Windows Server 2008 (cours 6741 de Microsoft) Installation, maintenance et administration de la solution antivirale Ces formations doivent être assurées par des ingénieurs/formateurs qualifiés dans le domaine de chaque formation. A la fin de cette prestation, les administrateurs de la solution disposeront de toutes les compétences nécessaires pour assurer toutes les tâches relatives à 17

18 l installation, l exploitation et l administration des composantes de la solution proposée. III. GARANTIE ET MAINTENANCE Les produits hardware et software proposés dans le cadre de cet appel d offre doivent être garantis pendant une période de deux (2) années, minimum. Cette garantie doit prendre en charge le remplacement ou le dépannage du matériel en cas de panne, la mise à jour des systèmes d exploitation, des applications proposés et des bases UTM et antivirus. Le prestataire est censé apporter toute son assistance technique pour le déblocage des problèmes qui pourraient survenir sur la solution objet de cet appel d offres. Ceci doit inclure les interventions sur site en cas d incidents importants. Le prestataire doit proposer également dans son offre un contrat de support/maintenance de la solution proposée. Ce contrat doit couvrir au moins les services suivants : Remplacement du matériel défectueux Accès et installation des dernières versions software pour pouvoir effectuer les mises à jour mineures et majeures de la solution proposée Téléchargement des signatures. N.B : Toute référence éventuelle à une marque n est précisée qu à titre indicatif ; le soumissionnaire peut, conformément à la réglementation en vigueur en matière de passation des marchés publics, proposer une marque équivalente. 18

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Cahier des clauses techniques particulières

Cahier des clauses techniques particulières Infrastructure informatique Virtualisation et équipements réseaux (pare-feu et serveur mandataire) Cahier des clauses techniques particulières MP2011-25 : CCTP Page 1 sur 19 SOMMAIRE 1. Contexte... 3 2.

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

UTM. we secure IT* Unified Threat Management. Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu

UTM. we secure IT* Unified Threat Management. Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu UTM Unified Threat Management we secure IT* * Nous sécurisons les technologies de l information Les solutions NETASQ Grâce à sa technologie

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail