Proxy Server. Passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Proxy Server. Passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises"

Transcription

1 Proxy Server Passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises Microsoft Proxy Server 2.0 est la solution de connexion centralisée à Internet alliant hautes performances réseau, sécurité de type firewall et baisse des coûts de gestion et de communication. Une connexion Internet bien gérée : des possibilités démultipliées en toute sécurité La vague Internet agit peu à peu comme un formidable révélateur des nouvelles possibilités offertes à l entreprise par les technologies de l information. Piocher dans la base de connaissance mondiale que constitue Internet pour recueillir toutes sortes d informations aussi bien techniques, commerciales que stratégiques pourrait presque être considéré comme un délicieux avant goût. Pouvoir mieux s informer mais aussi mieux communiquer, échanger et collaborer avec les clients, les fournisseurs et les partenaires, de manière performante et sécurisée, tel est désormais le rôle du système d information de l entreprise. Son ouverture vers l extérieure, par le biais d Internet, est inévitable au regard des bénéfices colossaux qu elle distribue à toute l entreprise. Cependant, cette ouverture sur Internet doit être rationalisée. Il est essentiel de prendre en compte certaines considérations pour en assurer pleinement les bénéfices : Bien qu en perpétuelle amélioration, les performances réseau d Internet sont parfois capricieuses. Améliorer les temps d accès à l information est une fonctionnalité critique. Internet est un réseau ouvert. L ouverture du réseau informatique de votre entreprise ne doit pas se faire au détriment de sa sécurité. Internet est là pour augmenter votre productivité. Vous devez disposer du moyen d appliquer une politique de connexion à Internet pour votre entreprise. Votre parc informatique est peut-être hétérogène et votre infrastructure réseau risque fort d évoluer avec le temps. Une solution flexible, extensible et évolutive est indispensable pour assurer la pérennité de vos investissements. C est à l ensemble de ces contraintes clés que répond Microsoft Proxy Server en proposant une solution intégrée, complète, et très simple de connexion à Internet pour votre entreprise. Cette solution est considérablement plus économique, sécurisée et performante que la gestion de connexions isolées réparties à travers l entreprise. Passerelle entre votre réseau interne et Internet, Microsoft Proxy Server diminue vos coûts de communication et les temps d accès à l information, protège votre réseau interne des attaques extérieures, s adapte facilement à vos préoccupations et aux besoins des administrateurs et pérennise vos investissements. Tout comme les autres composants de la famille Microsoft BackOffice, c est avec la volonté de réduire considérablement les temps et les coûts d installation, de déploiement et d administration que Microsoft Proxy Server a été conçu.

2 Les bénéfices clés et les fonctionnalités de Microsoft Proxy Server 2.0 Cache hiérarchique : La possibilité de recourir à la gestion du cache est souvent limitée par la topologie du réseau de l entreprise : les accès se font souvent en utilisant successivement plusieurs serveurs de l entreprise qui relaient la requête vers Internet. Microsoft Proxy Server 2.0 gère intelligemment plusieurs serveurs Proxy (ou des batteries de Proxy : cf cache distribué ci-dessous) répartis hiérarchiquement sur le réseau de l entreprise (site principal, sites départementaux). Le trafic sur les liens réseaux est ainsi considérablement réduit car l utilisation du cache est optimale quelle que soit l architecture du réseau de l entreprise. Cache distribué : Rationaliser l accès Internet c est aussi être capable d assumer une montée en charge et d assurer les services du serveur Proxy 7 jours sur 7. Microsoft Proxy Server 2.0 gère la mise en batterie de plusieurs serveurs de proxy. De façon transparente pour les utilisateurs et automatisée pour l administrateur, la charge est répartie de manière optimale sur les différents serveurs de proxy installés en parallèle. En cas de problème, les requêtes des postes clients sont automatiquement déroutées vers le ou les serveurs de proxy encore disponibles assurant ainsi une haute disponibilité. Reverse Proxy : Microsoft Proxy Server 2.0, en association avec Microsoft Internet Information Server, permet de publier des pages Web sur Internet sans compromettre la sécurité du réseau interne de l entreprise. Les internautes consultent les pages du site Web public de l entreprise sans accéder au réseau interne. En effet, Microsoft Proxy Server 2.0 utilise l identité du serveur Web interne vis à vis du monde extérieur et transmet les informations. De hautes performances réseau : Les temps d accès à l information et vos coûts de communication vont être considérablement réduits grâce à la gestion avancée d un cache (mise en mémoire locale de contenu Internet) de haut niveau. Les fonctionnalités de mise en cache contribuent à économiser la largeur de bande sollicitée sur la connexion Internet. Microsoft Proxy Server place en mémoire cache les informations auxquelles les utilisateurs accèdent fréquemment, afin de garantir la disponibilité immédiate des données les plus récentes. Les copies des pages Web les plus usitées sont gérées localement et mises à jour automatiquement grâce à des statistiques d utilisation conservées par Microsoft Proxy Server. La topologie du réseau informatique interne, le nombre d utilisateurs d Internet et les exigences en matière de fiabilité varient d une entreprise à l autre et varieront sûrement au fil des besoins d une même entreprise. Pour répondre à ces exigences critiques, Proxy Server introduit les notions de cache hiérarchique et de cache distribué(cf schémas ci-contre) Une sécurité accrue du type firewall : Votre réseau interne va être protégé contre les attaques extérieures et vous pourrez communiquer sur Internet en toute sécurité grâce à l ensemble homogène d une sécurité à trois niveaux (paquets, sessions et applications) La gestion centralisée des accès à Internet permet la mise en place d une politique de sécurité cohérente. Partant du principe qu un serveur de proxy est le point de passage obligé entre Internet et le réseau interne, Microsoft Proxy Server en définit un nouveau type en intégrant directement en son sein les fonctionnalités de sécurité essentielles d un Firewall (filtrage dynamique des paquets entrants et sortants, remontées d alertes, journalisation avancée ). Utiliser Internet c est aussi envoyer et recevoir des messages électroniques et publier des pages Web. Les différents serveurs de l entreprise communiquant avec l extérieur (serveurs de messagerie, serveurs de données ) peuvent être installés à l abri derrière Proxy Server qui masque les adresses internes et transmet les paquets à l ordinateur concerné. La publication de pages Web sur Internet par le(s) serveur(s) Web de l entreprise est totalement sécurisée grâce à la fonctionnalité Reverse Proxy (cf schéma ci-contre : Reverse Proxy ) Une gestion aisée, complète et modulable : Votre accès à Internet va être rationalisé en s adaptant à vos préoccupations et aux besoins des administrateurs grâce à une palette complète d outils de gestion. Membre de la famille Microsoft BackOffice et parfaitement intégré à Windows NT Server, Microsoft Proxy Server tire parti de manière optimale des nombreuses fonctionnalités d administration de Windows NT Server réduisant de fait le coût total de possession (TCO) puisque capitalisant la formation. Pour l installation, l utilisation et la gestion d Internet, l entreprise dispose d un ensemble volontairement redondant d outils qui s adapte à sa politique informatique et aux besoins des administrateurs. Des scripts de configuration client simplifient le déploiement, un contrôle des droits d accès par site Web et par service Internet au niveau utilisateur applique la politique Internet de l entreprise, une administration par ligne de commande, Interface Graphique Utilisateur, interface HTML (donc à distance via un explorateur Web) ou bien encore la possibilité de sauvegarder, puis de restaurer la configuration des serveurs réduisent considérablement les coûts d exploitation. Une implémentation flexible et évolutive : Vos investissements, tant matériels que logiciels, sont et seront pérennisés quelle que soit la taille actuelle de votre entreprise, quelle que soit votre infrastructure informatique mais aussi et surtout quelle que soit leur évolution. Microsoft Proxy Server étend les fonctionnalités de redirection aux platesformes autres que Windows. Ainsi les applications fonctionnant, par exemple, sur des plates-formes client MacOs ou UNIX et conformes au standard SOCKS peuvent établir une connexion avec le service du proxy SOCKS et ainsi accéder à Internet. Ce sont donc tous les clients du réseau interne qui peuvent, si vous le souhaitez, accéder aux services de Microsoft Proxy Server de manière totalement transparente. Tout type de connexion à Internet (modem, RNIS, ligne spécialisée) est supporté et la passerelle IPX-IP intégrée à Microsoft Proxy Server étend les services de ce dernier aux environnements réseaux IPX /SPX sans coût supplémentaire. Les entreprises ayant des contraintes très sévères en matière de sécurité ou d autres exigences particulières ont à leur disposition des outils d éditeurs tiers spécialement écrits pour Microsoft Proxy Server (détection de virus avec Trend Micro, filtrage de contenu avec Cyber Patrol Proxy, analyse détaillée d utilisation avec Market s Wave et Telemate.net,...).

3 Vous pouvez consulter les pages Web et utiliser tous les services d'internet. Rechercher Publier Vous pouvez publier des pages Web sur Internet en toute sécurité. Communiquer et Collaborer Passerelle d accès à Internet optimisee et sec Vous pouvez communiquer et collaborer sur Internet avec vos partenaires et vos clients.

4 Performances Mise en memoire locale (cache) des pages les plus usitées pour diminuer les temps de téléchargement. Sécurité type Firewall Fonctions de sécurité (remontée d alerte, filtrage de paquets...) pour protéger votre réseau interne. Facilité urisee pour toutes les entreprises Adaptabilité Nombreux outils d'administration et intégration totale à Microsoft Windows NT Server pour vous faciliter l administration. De la PME à la grande entreprise, Microsoft Proxy Server 2.0 s adapte parfaitement à votre architecture. Les temps d accès à l information et vos coûts de communication sont ainsi considérablement réduits.

5 Les fonctionnalités et les caractéristiques techniques de Microsoft Proxy Server 2.0 : Hautes performances réseau Sécurité accrue type firewall Gestion aisée, complète et modulable Implémentation flexible et évolutive Cache passif, actif et automatique : mise en mémoire locale des sites les plus demandés. Des statistiques d utilisation du cache permettent la mise en mémoire automatique et proactive des modifications des pages Web les plus usitées lors des périodes de moindre charge du réseau. Cache hiérarchique : gestion de plusieurs serveurs Proxy Server répartis hiérarchiquement sur le réseau de l entreprise (site principal, sites départementaux) pour réduire le trafic sur les liens réseaux. Cache distribué : gestion de batteries de serveurs Proxy Server répartissant intelligemment la charge, de manière transparente pour les utilisateurs, et assurant un haut degré de disponibilité. Prise en charge du nouveau protocole CARP (Cache Array Routing Protocole) rédigé par l IETF (Internet Engineering Task Force) permettant la gestion de cache hiérarchique et distribué. Les fonctionnalités de cache s appliquent aux pages Web mais aussi aux contenus FTP. Fitrage dynamique de paquets : détermine de façon dynamique et automatique les paquets entrants et sortants qui peuvent être transmis sur le réseau interne et au sein des services de proxy de la couche applicative. Translation d adresse IP : seule l adresse IP externe de Proxy Server est visible de l extérieur. Les adresse IP internes sont masquées. Fonctions d alertes en cas d attaque extérieure ou de surcharge (envoi d ). Journalisation avancée (dans des fichiers textes ou une base de données ODBC) pour analyser en détail d éventuelles tentatives d intrusion. Reverse proxy : pour publier de manière sécurisée du contenu sur Internet. Proxy Server répond aux requêtes à la place du (ou des) serveur(s) Web de l entreprise. Application proxying : masque les adresses internes et transmet les paquets à l application serveur concernée. Exemple : les messages électroniques peuvent être transmis au serveur de messagerie sans compromettre la sécurité du réseau. Intégration totale à Windows NT Server : système de gestion de fichiers, Gestionnaire des Services Internet, Journal des événements Contrôle d accès (gestion des droits d accès) aux contenus Internet au niveau utilisateur, par site Web et par service Web. Scripts de configuration client : facilitent le déploiement de Proxy Server dans toute l entreprise. Différents outils d administration : interface graphique, ligne de commande, interface HTML pour administrer à distance via un explorateur Web. Sauvegarde et restauration de configuration dans un fichier texte. Passerelle IPX/IP intégrée : support des réseaux internes Novell Netware. Service Web Proxy : pour les applications clientes compatibles avec le protocole proxy CERN standard (explorateurs Internet). Service Winsock Proxy : pour les applications clientes Windows (Telnet, IRC, RealAudio, VDOLive, POP3, SMTP, NNTP ). Service SOCKS Proxy : pour les applications clientes non Windows (MacOs, UNIX) compatibles SOCKS 4.3a. Support de HTTP 1.1 : Gestion de sessions permanentes, de plages de lecture, d hôte virtuel. Disponibilité d un ensemble de Plug-in d éditeurs tiers spécialement écrits pour Proxy Server 2.0 (anti-virus, fitrage de contenu, reporting tools). Fonctionne avec n importe quel type de connectivité LAN WAN (modem, RNIS, ligne spécialisée ). Auto-dial : connexion/déconnexion automatique à la ligne téléphonique ou Numéris. Support de SSL (secure Socket Layer) : prise en charge de données cryptées.

6 Une plate-forme solution évolutive Avec BackOffice, Microsoft vous propose une gamme complète de solutions client-serveur spécifiquement optimisées pour Windows NT Server 4.0 : Microsoft SQL Server TM : serveur de bases de données client-serveur pour les applications transactionnelles ou d infocentre. Microsoft SNA Server : passerelle de connexion de réseaux locaux aux réseaux IBM SNA, en mode client-serveur. Microsoft Systems Management Server : gestion des micro-ordinateurs connectés au réseau d entreprise. Il permet en outre : l inventaire automatique, la télédistribution de logiciels et la télémaintenance. Microsoft Exchange Server : serveur de messagerie et de travail collaboratif, y compris en environnement Internet/intranet. Microsoft Exchange Server constitue également une puissante plate-forme ouverte de développement d applications de travail de groupe. Microsoft Site Server : la solution complète pour créer, déployer et administrer tous les sites Internet et intranet. Microsoft Proxy Server : la passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises. Ces solutions s intègrent naturellement aux outils de configuration, d administration ainsi qu au système de sécurité de Windows NT Server. Configuration requise : Système Intel et compatibles :* Processeur 486/33 Mhz ou supérieur, Pentium ou Pentium Pro 15 Mo d espace disque disponibles** Système RISC :* Système comportant un processeur Alpha 20 Mo d espace disque disponibles** Système d exploitation Microsoft Windows NT Server version 4.0 Service pack 3 ou ultérieur 16 Mo de RAM Lecteur de CD-ROM Carte graphique VGA ou SVGA compatible avec Windows NT Server 4.0 Modèle de licences : Il vous faut acquérir une licence de Microsoft Proxy Server 2.0 par serveur installé : si vous installez plusieurs serveurs de proxy en paralléle (cf schéma «cache distribué») ou en série (cf «cache hiérarchique»), une licence de Microsoft Proxy Server 2.0 est nécessaire pour chacun d'eux. Il n'y a pas de licence d accès client pour Microsoft Proxy Server : vous pouvez utiliser Microsoft Proxy Server avec un nombre illimité de postes clients. Services de Support Technique Pour contribuer à la réussite de vos projets autours des technologies BackOffice TM, Microsoft et ses Partenaires, Centres de Support Agréés (CSA), mettent à votre disposition une gamme complète d offres de Services et de Support Technique. Au travers des offres Microsoft Premier 98 et de Microsoft Authorised Support (MAS), offre délivrée conjointement avec les CSA, les Grandes Entreprises et Administrations disposent de Services de haut niveau, intégrant en autres une gestion technique de compte personnalisée, des services de support technique preventifs et un support technique accessible 24h/24 et 7j/7. Avec les offres Microsoft Priority Entreprise et Priority Professionnel, les Entreprises et les PME/PMI bénéficient d un support technique prioritaire, accessible par téléphone et via Internet, et intégrant des prestations techniques complémentaires (Bases de Connaissance, Services Packs, Gestionnaires de Périphériques...) tels que Microsoft TechNet, MSDN. Pour plus d information sur l'offre de Services et de Support Technique Microsoft, consultez notre site Internet ou contactez par téléphone le Pour plus d information Pour plus d information visitez le site Microsoft Proxy Server sur le World Wide Web à l adresse suivante : en français en anglais * Contacter votre revendeur pour la liste des systèmes et périphériques compatibles. ** Les exigences réelles peuvent varier suivant la configuration de votre système et les fonctionnalités que vous choisissez d installer. Les exigences système pour les programmes Windows NT Server peuvent dépasser les exigences système pour Proxy Server. L espace nécessaire au cache Web défini par l utilisateur n est pas pris en compte (le cache Web nécessite une partition NTFS) Microsoft Corporation. Tous droits réservés. Cette fiche n est fournie qu à titre d information. MICROSOFT NE DONNE AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, DANS CE RESUME. Microsoft, Windows et Windows NT sont des marques, déposées ou non, de Microsoft Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft France : 18, Avenue du Québec Courtaboeuf Courtaboeuf Cedex. Tél.: Tél. Tech : Tél. Service Clients : Minitel : 3616 MICROSOFT 1.29F TTC/minute. DOC PROXY SR 2.0

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Communiqué de lancement Paie 100 pour SQL Server

Communiqué de lancement Paie 100 pour SQL Server Communiqué de lancement Paie 100 pour SQL Server Sage complète son offre Ligne 100 SGBDR en proposant aujourd hui Paie 100 pour SQL Server, version 11.01. Paie 100 pour SQL Server permet de répondre à

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Blueprint OneWorld v8.2a Configuration Recommandée

Blueprint OneWorld v8.2a Configuration Recommandée v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail