& ses partenaires C A T A L O G U E. Groupe

Dimension: px
Commencer à balayer dès la page:

Download "& ses partenaires C A T A L O G U E. Groupe"

Transcription

1 C A T A L O G U E & ses partenaires 5 bis, chemin des Graviers BP 34, Gif-sur-Yvette Tél Fax com@interdata.fr - Internet : Groupe

2 Multiplexage optique WDM Notre Métier Les pôles d activité Créée en 1979 et située dans le parc naturel de la vallée de Chevreuse, INTERDATA rejoint le groupe MRV Communications en MRV a été fondé en 1988 et a réalisé en 2008 un CA de 530 M$ avec un effectif de 2000 personnes. Aujourd hui, ce groupe américain est reconnu comme l un des leaders mondiaux de l industrie optique et de la fourniture d équipements d infrastructure réseaux. Il propose parmi ses gammes de produits des composants optiques actifs, des solutions de management distant, des équipements de transmission tels que les convertisseurs de média, les équipements WDM et les liens sans-fil optiques et enfin des solutions de commutation Metro Ethernet pour construire les réseaux opérateurs de nouvelle génération. Aujourd hui, Interdata est un acteur renommé dans le monde optique avec 30 % de son Chiffre d affaires réalisé avec les équipements MRV. L entreprise assure aussi pleinement son métier d intégrateur dans les domaines de l architecture, de la sécurité des réseaux et de la téléphonie sur IP. Interdata affiche pour 2009, un CA de 16 M avec un effectif de 65 personnes. L entreprise est certifiée ISO 9001 depuis le 31 mai La solution LambdaDriver répond au besoin de transport de données à très haut débit sur fibre optique. Grâce au multiplexage optique (CWDM/DWDM), elle permet de véhiculer plusieurs services (données, sauvegardes, voix, vidéo ) sur une unique paire de fibres optiques et sur plusieurs centaines de kilomètres. Associée à des fibres optiques noires (FON) louées, elle permet de réduire fortement les coûts télécoms induits par la mise en place de PRA ou PCA. Le LambdaDriver est compact, modulaire, simple (niveau 1), flexible (toute topologie), transparent à tout type de flux (Ethernet, Fiber Channel, SDH, ATM, E1, SDI ), intégrant les dernières technologies (TDM, ROADM, Raman, GMPLS, EFEC, G 709 ) et supervisable. Commutateur d accès pour opérateurs Téléphonie sur IP OptiSwitch est une famille de commutateurs Ethernet/IP/MPLS/Optique. Elle permet de répondre aux besoins d agrégation Metro Ethernet, de démarcation (NTU, CPE) pour des services L2 VPN avancés et de collecte pour les réseaux mobiles. L accent est mis sur les services E-Line, E-LAN & EPL, la conformité au MEF, la qualité de service hiérarchique, la synchronisation (PTP, SynchE) et le support de tous les outils OAM afin de mesurer et d assurer le SLA. De ce fait, MRV est reconnu comme un acteur mondial majeur dans les réseaux d accès Ethernet. Management out-of-band et KVM IP La solution In-Reach est conçue pour les administrateurs de réseaux informatiques et pour les opérateurs de systèmes qui ne peuvent se permettre de supporter les coûts d une coupure de réseau. In-Reach est une solution complète d administration à distance qui permet à l administrateur de répondre de manière proactive à tous ses besoins de contrôle, de configuration et d acquisition de données sur les équipements comme s il était physiquement présent. Connecté directement aux serveurs ou aux ports consoles et à l alimentation des équipements, l utilisateur peut réaliser toutes les opérations pour remettre le réseau en fonctionnement tout en contrôlant leur environnement via des capteurs. Sécurité Réseaux Architecture Réseaux Réseaux optiques et sans fil Conversion de média Notre Valeur Ajoutée Expérience et Expertise Le parcours accompli depuis l émergence des réseaux informatiques positionne Interdata comme un acteur majeur et fiable disposant d une forte capacité à proposer des solutions en parfaite adéquation avec les besoins. Nous accompagnons notre client tout au long de sa démarche : de l élaboration de la solution à sa maintenance et à son évolution, en passant par sa mise en œuvre. Récapitulatif des étapes proposées : FiberDriver est une gamme de convertisseurs de média destinée à optimiser l utilisation des infrastructures optiques. La solution supporte tous les débits et tous les protocoles. Via le multiplexage temporel ou l utilisation d un seul brin de fibre par flux full duplex, cette solution modulaire, compacte et supervisable permet à faible coût de démultiplier virtuellement les capacités de l infrastructure optique existante. Liaison sans-fil optique haut débit Préparation Conception Réalisation Recette Gestion de projet Etude des besoins Mise en œuvre de la solution Tests selon cahier des charges Définition d architecture Transfert de compétence Validation sur maquette Fourniture des documents livrables VABF, VSR selon la taille du projet Formation Formation produits Formations personnalisées sur site possibles Support et Maintenance Hotline dédiée Point d accès unique de 5j/7 8h/18h à 7j/7 24h/24 Suivi des demandes grâce à une application dédiée accessible par le client via un extranet Mise à disposition des versions logicielles Remplacement du matériel (retour atelier, échange sur site) Télémaintenance La solution TereScope est un système optique de transmission de données haut débit en espace libre. Il permet d interconnecter deux sites à vue. Le débit de la liaison peut aller jusqu à 10 Gbps et les distances jusqu à 1,2 km environ. Le système est ouvert à tous les protocoles. L installation se fait sous un jour et ne nécessite aucune demande d autorisation légale.

3 Routage haut débit Les routeurs des séries MX, M et J s appuient sur JUNOS, un système d exploitation modulaire avancé qui a fait ses preuves sur les réseaux routés les plus complexes et est conçu pour offrir une fiabilité, une sécurité et une performance maximum. Les routeurs haute performance de Juniper s adressent aux entreprises et opérateurs qui veulent des solutions fiables et évolutives. Les produits répondent à des besoins de routeur CPE, Backbone multi-service, POP, Man, Metro, data center. Contrôle d accès réseau Avec l ouverture du système d information à une population plus large que celle de l entreprise et aussi à l intégration croissante d équipements IP, une sécurité périmétrique est indispensable pour garantir l intégrité du système d information. La meilleure façon d adresser cette problématique est la mise en place de contrôle d accès réseau. Juniper Networks dispose d une offre complète et robuste reconnue par les analystes du marché. L une de ses forces est son ouverture au standard permettant une interopérabilité avec les solutions mises en place dans l entreprise. Commutation, Cœur de réseau et Datacenter Les produits EX 2200, 3200 et 4200 sont des commutateurs 1U équipés de 24 ou 48 ports 10/100/1000 Mbps et d un module additionnel 4 ports Giga Fibre ou 2 ports 10 Giga. 10 commutateurs EX4200 peuvent être stackés pour former un châssis virtuel. La gamme EX8200 présente des châssis non bloquants et sécurisés, permettant de consolider un grand nombre de ports 1 Gbps et 10 Gbps en cœur de réseau ou pour les data center. La gamme EX se caractérise par l implémentation du code JunOS qui a fait ses preuves dans le monde opérateur, désormais porté à l entreprise. Passerelle Multi-Services Juniper Networks innove une nouvelle fois en proposant la gamme SRX qui répond aux nouvelles exigences rencontrées par les entreprises et opérateurs. La gamme SRX «branch» est un routeur CPE à forte valeur ajoutée qui permet de consolider sur une appliance performante et évolutive des fonctionnalités de routage, commutation, firewall, VPN IPsec, IDP, UTM, passerelle SIP et QoS évoluée. La gamme SRX 3x00 et 5x000 offre des solutions hautes performances et évolutives. Ces plates-formes qui fournissent des fonctionnalités de routage, de firewall, d IDP et QoS évoluée permettent de gérer de 10 Gbps à 120 Gbps de trafic et jusqu à 10 millions de sessions sur une unique machine La gamme SRX est basée sur l Operating System modulaire de Juniper, JunOS. Firewall Les appliances firewall de Juniper Networks disposent de fonctions de sécurité UTM (Unified Threat Management) dont Stateful firewall, IPS, Antivirus (anti-logiciels espions, anti-phishing et anti-logiciels publicitaires), antispam et filtrage Web pour protéger le réseau contre les attaques. La segmentation du réseau, le routage dynamique et les modes de déploiement multiples simplifient l intégration réseau et le déploiement de la sécurité interne. Technologie VPN SSL Leader du marché, la gamme Secure Access de Juniper permet aux entreprises de fournir un accès distant au système d information à différents types de population (employés, partenaires, ) de façon sécurisée. Ses atouts : Support d un très grand nombre d applications Sécurité renforcée Granularité, Evolutivité, redondance Support des terminaux (PC, PDA, Mobile, ) Secure Meeting Plan de continuité d activité avec la licence ICE (pandémie, ) Infrastructure WiFi sécurisée pour entreprise La solution Smart Mobile de Trapeze Networks offre un réseau WiFi performant, sécurisé et évolutif à l intérieur et à l extérieur des bâtiments. Sa technologie unique et innovante de «Local Switching» permet de supporter les applications voix et données les plus exigeantes en commutant directement le trafic au niveau des commutateurs d extrémité où sont connectés les points d accès (augmentation de la bande passante et diminution des temps de latence). La solution d administration centralisée RingMaster permet aux responsables informatiques de gérer l ensemble du cycle de vie de l infrastructure WiFi (planification, configuration, déploiement, supervision, optimisation et «reporting»). L architecture client/serveur de RingMaster permet de déployer facilement des réseaux WiFi multi-sites. Géolocalisation WiFi Le système de localisation en temps réel de Trapeze Networks permet de situer dans l espace des équipements WiFi, des objets ainsi que des personnes équipés d un émetteur WiFi («Tag»). La technologie novatrice de localisation par signature électromagnétique assure une précision de l ordre du mètre. Les informations de localisation pourront être exploitées pour limiter les accès au réseau WiFi en fonction des différentes zones identifiées («RF Firewall») et/ou intégrées aux applications métiers de l entreprise (via des «API»). Gestion évoluée et sécurisée des invités en entreprise Netinary est une solution permettant de déployer et d exploiter des espaces Internet WiFi («Hotspot») ou filaire. Afin d assurer le contrôle des accès à Internet, les invités doivent s authentifier par l intermédiaire d un portail web captif. En parallèle, la solution enregistre l ensemble des informations de connexion conformément aux obligations légales fixées par la législation (loi n du 23 janvier 2006 et décret n du 24 mars 2006). Netinary supporte n importe quel type de périphérique et s adapte à leur configuration grâce au mécanisme de «Zero Configuration Networking» (IP, DNS et passerelle statique). Afin de s intégrer parfaitement aux différents environnements, Netinary propose deux types d architecture : centralisée ou distribuée.

4 Commutation cœur de réseau niveau 3 Cet équipement est conçu pour répondre aux besoins de haute disponibilité, de performance et d intégration des nouvelles applications des entreprises. Il se présente sous la forme d un châssis à très haute tolérance de panne, permettant un niveau de disponibilité sans égal sur le marché de l entreprise. Caractéristiques techniques Architecture non bloquante et distribuée avec une matrice de commutation SSF 8692 de capacité 384 Mpps Haute densité : 384 ports 10/100/1 000 Mbps ou 240 ports Gigabit Ethernet (SX, LX, 1000BT) ou 24 ports 10 Gigabit, Support de Qualité de Service : 802.1p, DiffServ (RFC 2474), 8 files d attente matérielles par port, Protocoles supportés : RIP/OSPF/VRRP/BGP 4/PIM SM/PIM SSM/IGMP/ DVMRP/PGM. Gestion et Optimisation des flux Allot Communications permet de contrôler la bande passante en gérant les priorités par application ou par utilisateur pour des débits allant de 2 Mb/s à 40 Gb/s. La solution est proposée avec un logiciel de gestion centralisée commun à toutes les plateformes offrant ainsi une vision détaillée des flux grâce à une multitude de rapports. De plus, Allot Communications ne cesse de développer son offre afin de proposer des services annexes suivants : le filtrage URL WebSafe, la gestion dynamique d abonnés et de gestion de quota avec le SMP (Subscriber Management Platform), la redirection de flux vers des services de caching comme MediaSwift ou vers des applications tierces. La solution Service Protector (détection des attaques Zero Days, Spam, Zombies, etc.). Associée au logiciel NetXplorer, Service Protertor permet de déceler une attaque ou une machine infectée et de bloquer le flux généré afin de protéger le réseau et arrêter la propagation du virus. Commutation d extrémité de niveaux 2 et 3 Cette gamme répond aux exigences des clients qui souhaitent disposer de commutation Fast Ethernet ou/et Gigabit Ethernet en périphérie avec le support ou pas de la technologie d auto-alimentation POE. Il s agit de boîtiers empilables à haute tolérance de panne et hautes performances permettant un niveau de disponibilité sans égal sur le marché de l entreprise pour les besoins de commutation de périphérie. Caractéristiques techniques : Commutateur 24 ou 48 ports 10/100 ou 10/100/1 000, auto-alimentés ou non - Architecture non bloquante : possibilité d empiler jusqu à 8 boîtiers dans une pile. Redondance matérielle de la pile : grâce au système de bus un élément défaillant est déconnecté de la pile sans perturber son fonctionnement. Capacité de commutation de 48,8 à 184 Gbps par unité. Capacité totale de 320 Gbps pour le bus de fond de panier (technologie HI-Stack). Téléphonie sur IP Aastra fournit des solutions innovantes basées sur le protocole SIP ainsi qu un ensemble complet de services visant à soutenir la migration du réseau téléphonique actuel vers un réseau intelligent capable de gérer les communications unifiées pour tous les départements de l entreprise et d accroître son efficacité. SIP est un catalyseur économique de la migration vers la ToIP 2.0. Il permet aux applications multimédias de communiquer facilement entre elles en choisissant le média le mieux approprié selon le statut de présence des utilisateurs. Sécurité, disponibilité et performances des services DNS et DHCP Efficient ip, The Global IPAM Company, développe des serveurs appliances intégrant les services IPAM-DNS-DHCP-TFTP-NTP et la gestion des services DNS-DHCP de Microsoft et de l Open source consortium. Efficient ip propose une gamme de solutions assurant une gestion complète de leurs cycles de vie depuis la planification, la configuration et jusqu à la réconciliation. Efficient ip garantit la haute disponibilité et la sécurisation de ces services réseaux pour une mise en place simple et efficace de plans de continuité et de reprise d activité. Avantages clefs des appliances SOLIDserver IPAM-DNS-DHCP Visibilité : accès immédiat via interface web, aux données IP et aux services DNS- DHCP. Contrôle : Intégrité, unicité et cohérence des données sont garanties. Management : L ensemble des configurations des services DNS-DHCP et du plan d adressage peut être opéré depuis un point central. Continuité : L ensemble de l architecture peut être redondé, depuis la mise en place de failover actif-actif au double attachement réseau des appliances SOLIDserver. Automatisation : Efficient ip unifie et automatise la gestion du plan d adressage avec les services DNS-DHCP. En une seule opération les administrateurs configurent automatiquement les serveurs DNS et DHCP associés à la création de réseaux et adresses IP. Réconciliation : Efficient ip découvre et trace les connectivités des adresses IP sur le réseau en identifiant pour chaque adresse le switch, le port, le Vlan et le nom DNS associé. Rapports et statistiques : Des rapports et statistiques permettent une vision claire, précise et synthétique de l utilisation des services. Ils donnent une réelle possibilité de maîtriser les évolutions des infrastructures en apportant une capacité de projection et donc de prévision de la consommation des ressources IP. Solution de connectivité sécurisée StoneGate Management Center autorise la gestion unifiée des solutions StoneGate de pare-feu, de réseau privé virtuel et de prévention d intrusion. Exploiter des éléments réseau partagés Profiter de différents outils partagés, notamment de fonctions de journalisation, de génération de rapports et d audit. Les firewalls StoneSoft permettent une approche nouvelle de la sécurité en intégrant la robustesse de l architecture réseaux dans leurs fonctionnalités : Partage de charge sur plusieurs lignes Internet et VPN Fonctionnement natif du cluster en mode multi-actifs, cela jusqu à 16 firewalls afin de permettre une évolution des capacités sans changement de matériel Intégration native des fonctionnalités IPS sur les protocoles Web et messagerie Analyse des risques et conformité et Sondes IPS Identification du niveau de risque et des infractions aux stratégies, hiérarchisation des ressources, limitation des risques. La solution McAfee Foundstone Entreprise vous permet de hiérarchiser vos ressources informatiques afin de protéger en priorité vos actifs stratégiques, et vous aide à assurer une continuité des activités maximale tout en simplifiant la gestion des vulnérabilités et l atténuation des risques. Protection du réseau contre les menaces et attaques. Les appliances McAfee IntruShield offrent une protection proactive de vos infrastructures réseaux et de vos systèmes d extrémité contre les attaques jour zéro, cryptées, par déni de service et par phishing, les logiciels espions ou malveillants, les réseaux de robots (botnets) ainsi que les menaces propres aux réseaux VoIP grâce à un système de prévention des intrusions avec gestion des risques à la précision inégalée.

5 Solution SIEM de nouvelle génération Gestion centralisée des évènements et des flux réseau Q1Labs propose une solution innovante et unique (QRadar) permettant de collecter et d analyser en temps réel et sur une même plateforme l ensemble des évènements et activité sur le réseau (Logs + Flows) produits par les équipements d infrastructure, de sécurité, systèmes et applications. QRadar permet une détection de tout type d anomalie grâce à une technologie basée sur la corrélation des évènements et l analyse comportementale. En réduisant de façon significative le volume d évènements à traiter, les exploitants et responsables sécurité peuvent se focaliser sur les «vraies» alertes, déjà qualifiées et priorisées par QRadar. Simple et rapide à déployer, basée sur une architecture tout-en-un et évolutive, QRadar constitue une solution sans égal sur le marché en termes de : Gestion centralisée des évènements (logs) et du trafic réseau (Flows), au sein d une plateforme unique, Détection et gestion intelligente des menaces pour une protection efficace du système d information, Automatisation des contrôles et du reporting dans le cadre de la conformité aux réglementations et politiques de sécurité Equilibrage de Charge & Accélération Web de nouvelle génération La gamme de gestionnaires de trafic de la série AX d A10 Networks est conçue pour répondre aux exigences croissantes des sites Web, des opérateurs et des grandes entreprises. Elle présente des fonctionnalités avancées de traitement applicatif sur les couches 4 7 avec des performances exceptionnelles et une évolutivité qui permettent de répondre aux principales exigences des entreprises à des prix compétitifs. Le système d exploitation ACOS de la série AX offre des performances réellement évolutives. Avec ses nombreuses fonctions de niveau 7 et leur langage de script aflex, les produits de la série AX s intègrent dans n importe quel centre de données afin de permettre l optimisation de solutions applicatives Web. La série AX comprend également l ensemble le plus complet de fonctions IPv6 et de translation d adresses IP (NAT) de tous les équilibreurs de charge actuellement commercialisés. Les fonctionnalités perfectionnées d équilibrage de charge entre serveurs et de contrôle des paramètres de fonctionnement de la série AX garantissent la disponibilité et la fiabilité des applications. Grâce aux éléments redondants standards de la série AX et à sa conception qui en assure un haut niveau de disponibilité, les organisations peuvent garantir le service non-stop de toutes sortes d applications. Et grâce à la protection du débit de ligne et aux fonctions de sécurisation d de la série AX, les organisations peuvent désormais déployer une large protection de leurs centres de données contre les agressions du réseau afin de garantir le fonctionnement continu des services essentiels. Conception Réalisation - Tél. : /28

& ses partenaires CATALOGUE

& ses partenaires CATALOGUE CATALOGUE & ses partenaires ÉDITION 2011 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : contact@interdata.fr - Internet : www.interdata.fr Notre

Plus en détail

& ses partenaires CATALOGUE

& ses partenaires CATALOGUE CATALOGUE & ses partenaires ÉDITION 2013 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : contact@interdata.fr - Internet: www.interdata.fr Notre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Offre d interconnexion

Offre d interconnexion Offre d interconnexion de M a n c h e N u m é r i q u e Manche Numérique / DUSI octobre 2014 v1.7 Agenda Les infrastructures Manche Numérique Réseau & Datacenter cloud-manche Votre réseau privé Le catalogue

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact : Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Eric ARNOUX Responsable Réseaux & Télécoms FDJ eric.arnoux@lfdj.com Sommaire La Française des Jeux Situation initiale

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Solution de gestion des adresses IP (IPAM)

Solution de gestion des adresses IP (IPAM) Solution Solution de gestion des adresses IP (IPAM) Bénéfices Clé Intégration totale à la gestion DNS & DHCP Modélisation flexible et évolutive du plan d adressage IP Interface graphique intelligente et

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières Marché à procédure adaptée En application de l'article 28 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture et mise en œuvre d'une

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La Téléphonie sur IP nouvelle génération. Aastra 5000

La Téléphonie sur IP nouvelle génération. Aastra 5000 La Téléphonie sur IP nouvelle génération Aastra 5000 La démocratisation du Full IP Le marché de la Téléphonie sur IP connaît actuellement une croissance à deux chiffres et supplante désormais les solutions

Plus en détail

Switches ProSAFE Plus Gigabit

Switches ProSAFE Plus Gigabit Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Référentiel ISVD 2015-2016 Prévisionnel

Référentiel ISVD 2015-2016 Prévisionnel MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail