Proxy Server. Passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises
|
|
- Gauthier Larrivée
- il y a 8 ans
- Total affichages :
Transcription
1 Proxy Server Passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises Microsoft Proxy Server 2.0 est la solution de connexion centralisée à Internet alliant hautes performances réseau, sécurité de type firewall et baisse des coûts de gestion et de communication. Une connexion Internet bien gérée : des possibilités démultipliées en toute sécurité La vague Internet agit peu à peu comme un formidable révélateur des nouvelles possibilités offertes à l entreprise par les technologies de l information. Piocher dans la base de connaissance mondiale que constitue Internet pour recueillir toutes sortes d informations aussi bien techniques, commerciales que stratégiques pourrait presque être considéré comme un délicieux avant goût. Pouvoir mieux s informer mais aussi mieux communiquer, échanger et collaborer avec les clients, les fournisseurs et les partenaires, de manière performante et sécurisée, tel est désormais le rôle du système d information de l entreprise. Son ouverture vers l extérieure, par le biais d Internet, est inévitable au regard des bénéfices colossaux qu elle distribue à toute l entreprise. Cependant, cette ouverture sur Internet doit être rationalisée. Il est essentiel de prendre en compte certaines considérations pour en assurer pleinement les bénéfices : Bien qu en perpétuelle amélioration, les performances réseau d Internet sont parfois capricieuses. Améliorer les temps d accès à l information est une fonctionnalité critique. Internet est un réseau ouvert. L ouverture du réseau informatique de votre entreprise ne doit pas se faire au détriment de sa sécurité. Internet est là pour augmenter votre productivité. Vous devez disposer du moyen d appliquer une politique de connexion à Internet pour votre entreprise. Votre parc informatique est peut-être hétérogène et votre infrastructure réseau risque fort d évoluer avec le temps. Une solution flexible, extensible et évolutive est indispensable pour assurer la pérennité de vos investissements. C est à l ensemble de ces contraintes clés que répond Microsoft Proxy Server en proposant une solution intégrée, complète, et très simple de connexion à Internet pour votre entreprise. Cette solution est considérablement plus économique, sécurisée et performante que la gestion de connexions isolées réparties à travers l entreprise. Passerelle entre votre réseau interne et Internet, Microsoft Proxy Server diminue vos coûts de communication et les temps d accès à l information, protège votre réseau interne des attaques extérieures, s adapte facilement à vos préoccupations et aux besoins des administrateurs et pérennise vos investissements. Tout comme les autres composants de la famille Microsoft BackOffice, c est avec la volonté de réduire considérablement les temps et les coûts d installation, de déploiement et d administration que Microsoft Proxy Server a été conçu.
2 Les bénéfices clés et les fonctionnalités de Microsoft Proxy Server 2.0 Cache hiérarchique : La possibilité de recourir à la gestion du cache est souvent limitée par la topologie du réseau de l entreprise : les accès se font souvent en utilisant successivement plusieurs serveurs de l entreprise qui relaient la requête vers Internet. Microsoft Proxy Server 2.0 gère intelligemment plusieurs serveurs Proxy (ou des batteries de Proxy : cf cache distribué ci-dessous) répartis hiérarchiquement sur le réseau de l entreprise (site principal, sites départementaux). Le trafic sur les liens réseaux est ainsi considérablement réduit car l utilisation du cache est optimale quelle que soit l architecture du réseau de l entreprise. Cache distribué : Rationaliser l accès Internet c est aussi être capable d assumer une montée en charge et d assurer les services du serveur Proxy 7 jours sur 7. Microsoft Proxy Server 2.0 gère la mise en batterie de plusieurs serveurs de proxy. De façon transparente pour les utilisateurs et automatisée pour l administrateur, la charge est répartie de manière optimale sur les différents serveurs de proxy installés en parallèle. En cas de problème, les requêtes des postes clients sont automatiquement déroutées vers le ou les serveurs de proxy encore disponibles assurant ainsi une haute disponibilité. Reverse Proxy : Microsoft Proxy Server 2.0, en association avec Microsoft Internet Information Server, permet de publier des pages Web sur Internet sans compromettre la sécurité du réseau interne de l entreprise. Les internautes consultent les pages du site Web public de l entreprise sans accéder au réseau interne. En effet, Microsoft Proxy Server 2.0 utilise l identité du serveur Web interne vis à vis du monde extérieur et transmet les informations. De hautes performances réseau : Les temps d accès à l information et vos coûts de communication vont être considérablement réduits grâce à la gestion avancée d un cache (mise en mémoire locale de contenu Internet) de haut niveau. Les fonctionnalités de mise en cache contribuent à économiser la largeur de bande sollicitée sur la connexion Internet. Microsoft Proxy Server place en mémoire cache les informations auxquelles les utilisateurs accèdent fréquemment, afin de garantir la disponibilité immédiate des données les plus récentes. Les copies des pages Web les plus usitées sont gérées localement et mises à jour automatiquement grâce à des statistiques d utilisation conservées par Microsoft Proxy Server. La topologie du réseau informatique interne, le nombre d utilisateurs d Internet et les exigences en matière de fiabilité varient d une entreprise à l autre et varieront sûrement au fil des besoins d une même entreprise. Pour répondre à ces exigences critiques, Proxy Server introduit les notions de cache hiérarchique et de cache distribué(cf schémas ci-contre) Une sécurité accrue du type firewall : Votre réseau interne va être protégé contre les attaques extérieures et vous pourrez communiquer sur Internet en toute sécurité grâce à l ensemble homogène d une sécurité à trois niveaux (paquets, sessions et applications) La gestion centralisée des accès à Internet permet la mise en place d une politique de sécurité cohérente. Partant du principe qu un serveur de proxy est le point de passage obligé entre Internet et le réseau interne, Microsoft Proxy Server en définit un nouveau type en intégrant directement en son sein les fonctionnalités de sécurité essentielles d un Firewall (filtrage dynamique des paquets entrants et sortants, remontées d alertes, journalisation avancée ). Utiliser Internet c est aussi envoyer et recevoir des messages électroniques et publier des pages Web. Les différents serveurs de l entreprise communiquant avec l extérieur (serveurs de messagerie, serveurs de données ) peuvent être installés à l abri derrière Proxy Server qui masque les adresses internes et transmet les paquets à l ordinateur concerné. La publication de pages Web sur Internet par le(s) serveur(s) Web de l entreprise est totalement sécurisée grâce à la fonctionnalité Reverse Proxy (cf schéma ci-contre : Reverse Proxy ) Une gestion aisée, complète et modulable : Votre accès à Internet va être rationalisé en s adaptant à vos préoccupations et aux besoins des administrateurs grâce à une palette complète d outils de gestion. Membre de la famille Microsoft BackOffice et parfaitement intégré à Windows NT Server, Microsoft Proxy Server tire parti de manière optimale des nombreuses fonctionnalités d administration de Windows NT Server réduisant de fait le coût total de possession (TCO) puisque capitalisant la formation. Pour l installation, l utilisation et la gestion d Internet, l entreprise dispose d un ensemble volontairement redondant d outils qui s adapte à sa politique informatique et aux besoins des administrateurs. Des scripts de configuration client simplifient le déploiement, un contrôle des droits d accès par site Web et par service Internet au niveau utilisateur applique la politique Internet de l entreprise, une administration par ligne de commande, Interface Graphique Utilisateur, interface HTML (donc à distance via un explorateur Web) ou bien encore la possibilité de sauvegarder, puis de restaurer la configuration des serveurs réduisent considérablement les coûts d exploitation. Une implémentation flexible et évolutive : Vos investissements, tant matériels que logiciels, sont et seront pérennisés quelle que soit la taille actuelle de votre entreprise, quelle que soit votre infrastructure informatique mais aussi et surtout quelle que soit leur évolution. Microsoft Proxy Server étend les fonctionnalités de redirection aux platesformes autres que Windows. Ainsi les applications fonctionnant, par exemple, sur des plates-formes client MacOs ou UNIX et conformes au standard SOCKS peuvent établir une connexion avec le service du proxy SOCKS et ainsi accéder à Internet. Ce sont donc tous les clients du réseau interne qui peuvent, si vous le souhaitez, accéder aux services de Microsoft Proxy Server de manière totalement transparente. Tout type de connexion à Internet (modem, RNIS, ligne spécialisée) est supporté et la passerelle IPX-IP intégrée à Microsoft Proxy Server étend les services de ce dernier aux environnements réseaux IPX /SPX sans coût supplémentaire. Les entreprises ayant des contraintes très sévères en matière de sécurité ou d autres exigences particulières ont à leur disposition des outils d éditeurs tiers spécialement écrits pour Microsoft Proxy Server (détection de virus avec Trend Micro, filtrage de contenu avec Cyber Patrol Proxy, analyse détaillée d utilisation avec Market s Wave et Telemate.net,...).
3 Vous pouvez consulter les pages Web et utiliser tous les services d'internet. Rechercher Publier Vous pouvez publier des pages Web sur Internet en toute sécurité. Communiquer et Collaborer Passerelle d accès à Internet optimisee et sec Vous pouvez communiquer et collaborer sur Internet avec vos partenaires et vos clients.
4 Performances Mise en memoire locale (cache) des pages les plus usitées pour diminuer les temps de téléchargement. Sécurité type Firewall Fonctions de sécurité (remontée d alerte, filtrage de paquets...) pour protéger votre réseau interne. Facilité urisee pour toutes les entreprises Adaptabilité Nombreux outils d'administration et intégration totale à Microsoft Windows NT Server pour vous faciliter l administration. De la PME à la grande entreprise, Microsoft Proxy Server 2.0 s adapte parfaitement à votre architecture. Les temps d accès à l information et vos coûts de communication sont ainsi considérablement réduits.
5 Les fonctionnalités et les caractéristiques techniques de Microsoft Proxy Server 2.0 : Hautes performances réseau Sécurité accrue type firewall Gestion aisée, complète et modulable Implémentation flexible et évolutive Cache passif, actif et automatique : mise en mémoire locale des sites les plus demandés. Des statistiques d utilisation du cache permettent la mise en mémoire automatique et proactive des modifications des pages Web les plus usitées lors des périodes de moindre charge du réseau. Cache hiérarchique : gestion de plusieurs serveurs Proxy Server répartis hiérarchiquement sur le réseau de l entreprise (site principal, sites départementaux) pour réduire le trafic sur les liens réseaux. Cache distribué : gestion de batteries de serveurs Proxy Server répartissant intelligemment la charge, de manière transparente pour les utilisateurs, et assurant un haut degré de disponibilité. Prise en charge du nouveau protocole CARP (Cache Array Routing Protocole) rédigé par l IETF (Internet Engineering Task Force) permettant la gestion de cache hiérarchique et distribué. Les fonctionnalités de cache s appliquent aux pages Web mais aussi aux contenus FTP. Fitrage dynamique de paquets : détermine de façon dynamique et automatique les paquets entrants et sortants qui peuvent être transmis sur le réseau interne et au sein des services de proxy de la couche applicative. Translation d adresse IP : seule l adresse IP externe de Proxy Server est visible de l extérieur. Les adresse IP internes sont masquées. Fonctions d alertes en cas d attaque extérieure ou de surcharge (envoi d ). Journalisation avancée (dans des fichiers textes ou une base de données ODBC) pour analyser en détail d éventuelles tentatives d intrusion. Reverse proxy : pour publier de manière sécurisée du contenu sur Internet. Proxy Server répond aux requêtes à la place du (ou des) serveur(s) Web de l entreprise. Application proxying : masque les adresses internes et transmet les paquets à l application serveur concernée. Exemple : les messages électroniques peuvent être transmis au serveur de messagerie sans compromettre la sécurité du réseau. Intégration totale à Windows NT Server : système de gestion de fichiers, Gestionnaire des Services Internet, Journal des événements Contrôle d accès (gestion des droits d accès) aux contenus Internet au niveau utilisateur, par site Web et par service Web. Scripts de configuration client : facilitent le déploiement de Proxy Server dans toute l entreprise. Différents outils d administration : interface graphique, ligne de commande, interface HTML pour administrer à distance via un explorateur Web. Sauvegarde et restauration de configuration dans un fichier texte. Passerelle IPX/IP intégrée : support des réseaux internes Novell Netware. Service Web Proxy : pour les applications clientes compatibles avec le protocole proxy CERN standard (explorateurs Internet). Service Winsock Proxy : pour les applications clientes Windows (Telnet, IRC, RealAudio, VDOLive, POP3, SMTP, NNTP ). Service SOCKS Proxy : pour les applications clientes non Windows (MacOs, UNIX) compatibles SOCKS 4.3a. Support de HTTP 1.1 : Gestion de sessions permanentes, de plages de lecture, d hôte virtuel. Disponibilité d un ensemble de Plug-in d éditeurs tiers spécialement écrits pour Proxy Server 2.0 (anti-virus, fitrage de contenu, reporting tools). Fonctionne avec n importe quel type de connectivité LAN WAN (modem, RNIS, ligne spécialisée ). Auto-dial : connexion/déconnexion automatique à la ligne téléphonique ou Numéris. Support de SSL (secure Socket Layer) : prise en charge de données cryptées.
6 Une plate-forme solution évolutive Avec BackOffice, Microsoft vous propose une gamme complète de solutions client-serveur spécifiquement optimisées pour Windows NT Server 4.0 : Microsoft SQL Server TM : serveur de bases de données client-serveur pour les applications transactionnelles ou d infocentre. Microsoft SNA Server : passerelle de connexion de réseaux locaux aux réseaux IBM SNA, en mode client-serveur. Microsoft Systems Management Server : gestion des micro-ordinateurs connectés au réseau d entreprise. Il permet en outre : l inventaire automatique, la télédistribution de logiciels et la télémaintenance. Microsoft Exchange Server : serveur de messagerie et de travail collaboratif, y compris en environnement Internet/intranet. Microsoft Exchange Server constitue également une puissante plate-forme ouverte de développement d applications de travail de groupe. Microsoft Site Server : la solution complète pour créer, déployer et administrer tous les sites Internet et intranet. Microsoft Proxy Server : la passerelle d accès à Internet optimisée et sécurisée pour toutes les entreprises. Ces solutions s intègrent naturellement aux outils de configuration, d administration ainsi qu au système de sécurité de Windows NT Server. Configuration requise : Système Intel et compatibles :* Processeur 486/33 Mhz ou supérieur, Pentium ou Pentium Pro 15 Mo d espace disque disponibles** Système RISC :* Système comportant un processeur Alpha 20 Mo d espace disque disponibles** Système d exploitation Microsoft Windows NT Server version 4.0 Service pack 3 ou ultérieur 16 Mo de RAM Lecteur de CD-ROM Carte graphique VGA ou SVGA compatible avec Windows NT Server 4.0 Modèle de licences : Il vous faut acquérir une licence de Microsoft Proxy Server 2.0 par serveur installé : si vous installez plusieurs serveurs de proxy en paralléle (cf schéma «cache distribué») ou en série (cf «cache hiérarchique»), une licence de Microsoft Proxy Server 2.0 est nécessaire pour chacun d'eux. Il n'y a pas de licence d accès client pour Microsoft Proxy Server : vous pouvez utiliser Microsoft Proxy Server avec un nombre illimité de postes clients. Services de Support Technique Pour contribuer à la réussite de vos projets autours des technologies BackOffice TM, Microsoft et ses Partenaires, Centres de Support Agréés (CSA), mettent à votre disposition une gamme complète d offres de Services et de Support Technique. Au travers des offres Microsoft Premier 98 et de Microsoft Authorised Support (MAS), offre délivrée conjointement avec les CSA, les Grandes Entreprises et Administrations disposent de Services de haut niveau, intégrant en autres une gestion technique de compte personnalisée, des services de support technique preventifs et un support technique accessible 24h/24 et 7j/7. Avec les offres Microsoft Priority Entreprise et Priority Professionnel, les Entreprises et les PME/PMI bénéficient d un support technique prioritaire, accessible par téléphone et via Internet, et intégrant des prestations techniques complémentaires (Bases de Connaissance, Services Packs, Gestionnaires de Périphériques...) tels que Microsoft TechNet, MSDN. Pour plus d information sur l'offre de Services et de Support Technique Microsoft, consultez notre site Internet ou contactez par téléphone le Pour plus d information Pour plus d information visitez le site Microsoft Proxy Server sur le World Wide Web à l adresse suivante : en français en anglais * Contacter votre revendeur pour la liste des systèmes et périphériques compatibles. ** Les exigences réelles peuvent varier suivant la configuration de votre système et les fonctionnalités que vous choisissez d installer. Les exigences système pour les programmes Windows NT Server peuvent dépasser les exigences système pour Proxy Server. L espace nécessaire au cache Web défini par l utilisateur n est pas pris en compte (le cache Web nécessite une partition NTFS) Microsoft Corporation. Tous droits réservés. Cette fiche n est fournie qu à titre d information. MICROSOFT NE DONNE AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, DANS CE RESUME. Microsoft, Windows et Windows NT sont des marques, déposées ou non, de Microsoft Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft France : 18, Avenue du Québec Courtaboeuf Courtaboeuf Cedex. Tél.: Tél. Tech : Tél. Service Clients : Minitel : 3616 MICROSOFT 1.29F TTC/minute. DOC PROXY SR 2.0
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailDOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailMicrosoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailMigration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailLowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.
Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailCommuniqué de lancement Paie 100 pour SQL Server
Communiqué de lancement Paie 100 pour SQL Server Sage complète son offre Ligne 100 SGBDR en proposant aujourd hui Paie 100 pour SQL Server, version 11.01. Paie 100 pour SQL Server permet de répondre à
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailA5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailBlueprint OneWorld v8.2a Configuration Recommandée
v8.2a Configuration Recommandée ICSA Software International Limited Waterman House, 41 Kingsway, London WC2B 6TP Tel: +44 (0)20 7497 5511 Fax: +44 (0)20 7497 5533 Email: enq@icsasoftware.com www.icsasoftware.com
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailFTP Expert 3 est idéal pour :
FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailKASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détail