McAfee Security Management Center

Dimension: px
Commencer à balayer dès la page:

Download "McAfee Security Management Center"

Transcription

1 Security Management Center Gestion efficace et centralisée des appliances Next Generation Firewall dans les environnements d'entreprise distribués Principaux avantages Gestion centralisée des appliances Next Generation Firewall dans les environnements distribués Flexibilité et évolutivité du déploiement dans les environnements d'entreprise distribués de grande envergure répondant aux critères de disponibilité exigeants Automatisation efficace des workflows pour un déploiement et une maintenance rapides et précis des appliances Next Generation Firewall Visibilité et renseignements complets sur le contexte situationnel à l'échelle du réseau, notamment au niveau des succursales et des sites distants Gestion unifiée de la sécurité du réseau Security Management Center ( SMC) permet de gérer de façon unifiée et centralisée tous les modes de fonctionnement des appliances Next Generation Firewall au sein d'environnements d'entreprise de grande envergure disséminés dans une vaste zone géographique. Alliant évolutivité, flexibilité et convivialité supérieures, il convient tout particulièrement aux environnements de sécurité réseau dynamiques et aux plans de croissance agressifs. Il intègre en outre des workflows optimisés qui rationalisent les tâches Client Centre d'assistance Portail web Web Portal Server Management Server administratives et la gestion de la sécurité au quotidien pour une efficacité accrue et un coût total de possession réduit. SMC prend également en charge des équipements tiers, auquel cas il rassemble des informations sur la gestion des événements et la surveillance de l'état à des fins de génération de rapports détaillés. Grâce à cette approche ouverte, les administrateurs bénéficient d'une vue complète sur leur environnement. SMC contient deux composants, Management Server et Log Server, qui peuvent être installés sur le même serveur ou sur des serveurs distincts. Administrateur Security Management Client Log Server SMC Équipements tiers Next Generation Firewall Pare-feu de couche 2 Next Generation Firewall en mode IPS Firewall/VPN Figure 1. Principaux éléments de l'architecture SMC

2 Figure 2. Éditeur de stratégies Figure 3. Surveillance en temps réel avec des vues personnalisables De nos jours, les entreprises ne tolèrent aucune perturbation de leurs activités, et exigent que leurs ressources critiques soient accessibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Pour répondre à ce besoin, Security Management Center High Availability permet de déployer en toute fiabilité une infrastructure de gestion extrêmement résiliente garantissant un accès ininterrompu aux ressources de journalisation. Client de gestion de la sécurité Grâce à Security Management Client, les administrateurs peuvent accéder à Security Management Center indépendamment de l'endroit où ils se trouvent. Ce client propose une interface utilisateur simple pour réaliser les activités de configuration, de surveillance, de journalisation/génération d'alertes, de génération de rapports, de mise à jour et de mise à niveau liées à Next Generation Firewall. Security Management Client offre aux administrateurs une vue complète sur le réseau et des fonctions de consultation des détails pour une gestion efficace de l'ensemble de l'environnement de sécurité. Security Connected Security Connected permet aux solutions de sécurité de de partager des informations sur les menaces. Grâce à SMC, les terminaux pris en charge sont en mesure de s'interconnecter et d'échanger des renseignements de manière rapide et simple. Security Management Center 2

3 Spécifications de Security Management Center Management Server Nombre d'équipements managés Nombre d'administrateurs Nombre de composants Nombre de stratégies Nombre de serveurs de journaux Nombre de serveurs de portail web Authentification des administrateurs Connexion des équipements Log Server Nombre d'équipements pris en charge Enregistrements de journal par seconde Connexion des équipements Capacité de stockage des journaux Nombre de redirections de journaux, par serveur de journaux Fonctionnalités Fonctionnalités générales Client de gestion API (Application Programming Interface) SMC Administrateurs simultanés Mises à jour et mises à niveau automatiques Sauvegardes Navigation Outils de recherche Filtrage rapide Prise en charge de la multisélection Outils de nettoyage système Administration Escalade des alertes Seuils d'alerte Journaux d'audit Rapports système Installation Plug-and-Play Licence limitée : de 2 à postes pour un serveur de gestion Base de données locale, RADIUS SSL avec chiffrement Le système de journalisation hautes performances est capable de traiter plus de enregistrements par seconde. SSL avec chiffrement e Programme client Java avec prise en charge de Java Web Start API documentée permettant une intégration aisée de services et produits tiers L'API utilise l'architecture REST lorsque les données peuvent être codées en XML ou JSON. Plusieurs administrateurs peuvent effectuer des modifications simultanément. Les éléments critiques tels que les stratégies sont verrouillés de façon à ne pas pouvoir être modifiés. Prise en charge de quatre serveurs de gestion en mode veille au maximum Téléchargement automatique des dernières mises à niveau des firewalls NG et des mises à niveau dynamiques Outil de sauvegarde intégré permettant d'effectuer des sauvegardes du système complet, y compris des configurations des firewalls NG Navigation intuitive de type navigateur, avec historique de navigation, onglets et signets Outils de recherche d'éléments et de références ultraperformants Filtrage des listes d'éléments, des tableaux et des cellules de stratégies avec fonction de saisie semi-automatique Exécution d'actions et validation des modifications sur des centaines d'éléments à la fois Les administrateurs peuvent identifier facilement les éléments et les règles inutilisés. Les administrateurs peuvent faire suivre les alertes du système via un , un SMS, une interruption SNMP ou des scripts personnalisés. Seuils d'alerte automatiques pour les statistiques de vue d'ensemble Informations d'audit approfondies sur toutes les modifications du système Rapports d'inventaire et d'audit sur les activités des administrateurs Installation automatique : installation via le cloud (ou clé USB) avec distribution initiale des stratégies Tâches automatisées Actualisation des stratégies ; archivage, exportation et suppression des journaux ; exécution de sauvegardes grâce aux tâches automatisées SMC Domain License Possibilité de diviser l'environnement en domaines de configuration isolés Importation/Exportation Exportation et importation aux formats XML et CSV avec gestion intelligente des conflits entre les installations SMC Outil de messagerie Outil de messagerie administrateur intégré Mises à niveau distantes Mise à niveau distante sans échec en un clic Contrôle d'accès basé sur les rôles Contrôle souple et précis des autorisations des administrateurs Security Management Center 3

4 Gestion des licences Outils de dépannage Gestion des stratégies Contextes virtuels Gestion hiérarchique des stratégies Mises à jour des licences en ligne et rapports d'état des contrats de maintenance automatisés Fonctionnalités complètes de diagnostic à distance : outil de capture du trafic intégré, diagnostic, téléchargement d'instantanés de configuration provenant du firewall NG et vues de surveillance des sessions Possibilité de partager un même contexte maître sur plusieurs domaines Security Management Center jusqu'à 250 contextes virtuels pouvant chacun avoir ses propres stratégies et tables de routage Les modèles de stratégies, les sous-stratégies, les alias et les sections de commentaires sur les règles préservent l'organisation et la clarté des stratégies. Identification des applications Limitation de l'accès en fonction des applications réseau et/ou client : Possibilité d'identifier les applications selon la charge et de restreindre l'accès en fonction Utilisation des renseignements sur les applications client fournis par Endpoint Intelligence Agent Filtrage d'url Noms de domaines Identification des utilisateurs Zones Stratégies d'inspection Stratégies de qualité de service Filtrage de fichiers basé sur des stratégies Traduction des adresses réseau (NAT) Outil de validation des stratégies Instantanés des stratégies Restauration des stratégies Outil d'optimisation de l'utilisation des règles Outil de recherche de règles Noms de règles Téléchargement sans échec des stratégies Configuration Serveur d'authentification Routage Anti-usurpation automatique VPN IPsec VPN SSL VPN basé sur le routage Gestion des incidents Assistant de création d'éléments de pare-feu Authentification des utilisateurs via le navigateur Restriction de l'accès selon les catégories d'url Restriction de l'accès de façon dynamique à l'aide des noms de domaine Création de règles basées sur les utilisateurs, avec ou sans authentification Possibilité d'étiqueter les interfaces physiques avec des zones et d'y faire référence dans les stratégies Contrôle granulaire pour l'inspection approfondie des paquets et méthodes simples de désactivation des faux positifs Configuration des stratégies basée sur les classes de qualité de service Définition du mode d'inspection des types de fichiers par le service de réputation des fichiers de Global Threat Intelligence, l'analyse antimalware et Advanced Threat Defense Fonction NAT par défaut Fonction NAT basée sur les éléments Stratégies NAT Possibilité pour les administrateurs d'identifier les erreurs de configuration avant l'activation des stratégies Possibilité d'explorer et de comparer l'historique de configuration de Next Generation Firewall Une version antérieure d'une stratégie peut être récupérée et téléchargée sur le firewall NG. Possibilité pour les administrateurs de voir combien de fois chaque règle a été appliquée au cours d'une période spécifique Outil intégré permettant de rechercher des règles dans les stratégies Possibilité de créer des noms de règles visibles dans les journaux, les statistiques et les rapports Le système restaure automatiquement la version précédente de la stratégie si la nouvelle version échoue. Le serveur SMC offre quatre méthodes d'authentification forte basées sur le protocole RADIUS et des fonctionnalités de liaison automatique des utilisateurs pour le serveur AD/LDAP existant. Configuration du routage par glisser-déposer pour les pare-feux et widgets spécifiques pour l'ajout de nouveaux itinéraires ou d'itinéraires par défaut Configuration anti-usurpation créée automatiquement en fonction du routage Éditeur de VPN et diagrammes de VPN faciles à utiliser qui révèlent la topologie sous jacente Prise en charge de la configuration de portail VPN SSL et de tunnel VPN SSL complet Définition d'interfaces de tunnel à utiliser dans le cadre de liaisons VPN basées sur le routage Outils intégrés pour la gestion collaborative des incidents réseau Création de centaines d'éléments de pare-feu grâce à un Assistant de création de pare feux Configuration et personnalisation d'un service d'authentification convivial sur navigateur pour les utilisateurs Security Management Center 4

5 État, statistiques et génération de rapports Surveillance de l'état des systèmes Surveillance de l'état des appliances Diagrammes réseau Surveillance des sessions Vues d'ensemble Géolocalisation Rapports Portail web Gestion des événements tiers Surveillance des équipements tiers Réception des journaux des équipements tiers Réception NetFlow/IPFIX Statistiques des équipements tiers Nombre d'équipements tiers pris en charge Licences Journaux Explorateur de journaux Filtrage par glisser-déposer Statistiques des journaux Visualisation des journaux Agrégation des journaux Archivage Sauvegardes Exportation des journaux Redirection des journaux Contextes de données de journal Informations en temps réel sur l'état des équipements réseaux et leurs connexions Vue graphique de l'état matériel des appliances Possibilité de visualiser les configurations, les topologies et l'état de la connectivité à l'aide de graphiques Vue dédiées permettant de surveiller les connexions, les associations de sécurité des VPN, les utilisateurs authentifiés, les alertes actives et les itinéraires de routage dynamiques et fixes Personnalisation des tableaux de bord des statistiques réseau pour la surveillance en temps réel Possibilité d'identifier les pays correspondant à toutes les adresses IP grâce à des drapeaux et à des statistiques de géolocalisation La fonction peut ainsi indiquer l'origine des attaques réseau. Personnalisation et planification des rapports offrant des informations détaillées sur les statistiques réseau Accès web léger aux stratégies, aux journaux et aux rapports Possibilité pour les administrateurs de surveiller et de visualiser les changements d'état dans la disponibilité des équipements tiers Analyse et réception des journaux au format syslog pour les équipements tiers et prise en charge native des formats CEF, LEEF, CLF et WELF Possibilité de recevoir et de consolider les données aux formats NetFlow v9 et IPFIX Rapports et statistiques graphiques basés sur les données de journal des équipements tiers et les compteurs SNMP (Simple Network Management Protocol) 200 par serveur de journaux Chaque équipement tiers consomme 0,2 unité du compteur d'équipements sous licence du serveur de gestion. Vue de navigation commune pour toutes les données de journal Filtrage des journaux ultraperformant possibilité de glisser-déposer n'importe quelle cellule de données de journal dans le volet de requête Possibilité de créer des statistiques des journaux à la volée et de visualiser les principales tendances Possibilité d'identifier les anomalies du trafic enregistré grâce aux fonctions de visualisation des journaux avec filtres intégrés Possibilité de regrouper de grandes quantités de données de journal filtrées par colonnes Possibilité d'archiver les journaux dans plusieurs répertoires à l'aide de filtres Mécanisme de sauvegarde intégré pour la configuration des serveurs de journaux et les données de journal Exportation des journaux aux formats CSV, XML, CEF, LEEF et Enterprise Security Manager ; les journaux peuvent également être exportés directement dans des fichiers PDF et ZIP à partir de l'explorateur de journaux. Redirection en temps réel des journaux aux formats syslog, CEF, LEEF, XML, CSV, IPFIX, NetFlow et Enterprise Security Manager ; configuration disponible pour le filtrage, le type de données et la sélection des champs de journal Raccourcis permettant de naviguer dans les différents types de journaux avec jeux de colonnes dédiés Prise en charge de serveurs de journaux redondants Security Management Center 5

6 Principaux avantages Utilisation optimale d'un réseau unique par plusieurs clients et entreprises Droits d'accès administratifs extrêmement flexibles et granulaires, incluant les domaines Contrôle et gestion optimisés et sécurisés d'environnements multidomaines SMC Domain License permet de gérer de façon centralisée plusieurs environnements d'entreprise Les fournisseurs de services de sécurité managés (MSSP) doivent réduire les frais d'administration élevés associés à la gestion de nombreux serveurs sur de multiples domaines. Pour répondre à ce besoin, SMC Domain License permet de gérer plusieurs environnements client à l'aide d'un serveur de gestion unique. Les configurations peuvent être réutilisées ou partagées par l'ensemble des domaines, ce qui garantit la distribution rapide et efficace des modifications nécessaires. Security Management Center L'architecture unique de la solution SMC Domain License simplifie les environnements des grandes entreprises et des MSSP, facilitant ainsi la maintenance. Le contrôle d'accès basé sur les rôles permet d'assurer une définition précise des responsabilités des administrateurs tout en limitant l'accès aux seuls domaines sous contrôle. Selon les domaines configurés, les clients peuvent accéder aux rapports, aux configurations de stratégie et aux journaux par l'intermédiaire d'un portail web léger sécurisé. Client 1 Domaine partagé Client 2 Administrateurs Définition des responsabilités des administrateurs Client 3 Client 1 Portail web Accès en lecture seule au portail web pour les clients ou les administrateurs locaux Figure 4. Couches logiques des domaines managés Spécifications de SMC Domain License Domaines Nombre maximum de domaines 200 Nombre d'administrateurs Nombre d'équipements managés par domaine Nombre d'éléments par domaine Fonctionnalités Séparation des configurations Isolez les environnements clients dans des domaines différents de sorte que les composants réseau des clients ne se confondent jamais. Partage des configurations Partagez des éléments tels que des modèles de stratégies pour tous les domaines. Contrôle d'accès Configurez la visibilité et les responsabilités des administrateurs à l'aide des domaines. Surveillance Surveillez l'état de tous les domaines alloués à l'aide de la vue d'ensemble des domaines. Personnalisation Personnalisez les modèles de style PDF. Outil de migration Déplacez les composants entre les domaines grâce à l'outil de déplacement intégré. Importation/Exportation Importez et exportez des composants entre différents domaines et installations SMC. Contextes virtuels Partagez un même contexte maître sur les domaines pour 250 contextes virtuels au maximum, chacun pouvant disposer de ses propres stratégies et tables de routage. Security Management Center 6

7 Principaux avantages Accès en lecture seule sans client aux journaux, rapports et stratégies, ainsi qu'à l'historique de modification des stratégies État du réseau disponible en temps réel pour des utilisateurs définis Prise en charge des équipements mobiles Web Portal Server Web Portal Server propose aux clients, aux administrateurs et à la direction un portail web léger leur permettant de visualiser les journaux, les rapports planifiés, les stratégies actuelles et l'historique de modification des stratégies. Les administrateurs des MSSP peuvent configurer la quantité d'informations disponibles sur le portail, en fonction des besoins du client ou pour réduire le nombre de demandes de support. Web Portal Server prend en charge l'anglais, le français et l'espagnol de manière native. Il est également possible d'ajouter de nouvelles langues. Figure 5. Écran de connexion à Web Portal Server Spécifications de Web Portal Server Spécifications Nombre maximal d'utilisateurs simultanés Nombre d'administrateurs Nombre d'utilisateurs de Web Portal Authentification des utilisateurs Connexion des équipements Fonctionnalités Stratégies de sécurité Rapports Navigation dans les journaux Détails du journal Exportation au format PDF Annonces Comparaison de stratégies Localisation Personnalisation 250 par licence Licence limitée Base de données de serveur de gestion, RADIUS SSL avec chiffrement Affichez les dernières configurations des firewalls NG au format HTML. Affichez les rapports dont la publication est planifiée dans le portail web au format HTML. Naviguez dans les journaux en appliquant des filtres au format HTML. Affichez les visualisations du journal des événements et d'autres détails des journaux dans une page HTML distincte. Imprimez les rapports et les journaux au format PDF. Les administrateurs peuvent spécifier des annonces à afficher sur le portail web. Comparez les différentes versions des configurations des firewalls NG pour voir si votre demande de modification a été implémentée. Le portail web peut être facilement traduit dans n'importe quelle langue. Personnalisez l'aspect des portails web.. Part of Intel Security. Tour Franklin, La Défense Paris La Défense Cedex France (standard) Intel et le logo Intel sont des marques commerciales déposées d'intel Corporation aux États-Unis et/ou dans d'autres pays. et le logo sont des marques commerciales ou des marques commerciales déposées de, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2015 Intel Security, Inc ds_smc_0415

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

McAfee Web Gateway 7.5.1

McAfee Web Gateway 7.5.1 Notes de distribution Révision C McAfee Web Gateway 7.5.1 Sommaire A propos de cette version Nouvelles fonctionnalités et améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION

Sybase PowerAMC 16. Guide des nouvelles fonctionnalités générales. www.sybase.fr/poweramc DOCUMENTATION Sybase PowerAMC 16 Guide des nouvelles fonctionnalités générales DOCUMENTATION 2 2 www.sybase.fr/poweramc A propos de PowerAMC 16 PowerAMC est une solution de modélisation d'entreprise graphique qui prend

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE SAP Business Objects est une suite décisionnelle unifiée et complète qui connecte ses utilisateurs en éliminant les difficultés d accès à l information. Mobile Devices Browsers

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Objectif. Participant. Prérequis. Oracle BI Suite EE 10g R3 - Développer des référentiels. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Oracle BI Suite EE 10g R3 - Développer des référentiels. 5 Jours [35 Heures] Objectif Utiliser les techniques de gestion de la mise en cache pour contrôler et améliorer les performances des requêtes Définir des mesures simples et des mesures calculées pour une table de faits Créer

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE (BUSINESS INTELLIGENCE PACKAGE) Ce document propose une présentation générale des fonctions de Business Intelligence

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail