FortiGate -3040B Une sécurité 10-GbE contre les menaces

Dimension: px
Commencer à balayer dès la page:

Download "FortiGate -3040B Une sécurité 10-GbE contre les menaces"

Transcription

1 FICHE PRODUIT FortiGate -3040B Une sécurité 10-GbE contre les menaces Les appliances de sécurité FortiGate-3040B offrent des performances optimales, de nombreuses options de déploiement et une sécurité dédiée aux réseaux d envergure des grandes organisations. Les appliances FortiGate-3040B associent trois atouts essentiels : un matériel unique avec notamment les processeurs FortiASIC, de nombreux ports à très haut débit, et la sécurité évoluée du système d exploitation FortiOS pour contrer de multiples menaces. De plus, pour protéger les infrastructures virtualisées, cloud ou classiques, ces appliances proposent des ports 10-GbE et des performances de pare-feu allant jusqu à 40 Gbps. Ces appliances s imposent ainsi comme des solutions pragmatiques pour les réseaux à très haut débit. Un matériel hautes-performances L appliance FortiGate-3040B offre des performances pare-feu allant jusqu à 40 Gbps et jusqu à 16 Gbps de performances pour les VPN grâce aux processeurs FortiASIC. Au sein de cette gamme, l appliance FortiGate-3040B affiche des performances impressionnantes dans la neutralisation de multiples menaces, et s adapte ainsi aux réseaux les plus exigeants. Une batterie de ports 10-GbE L appliance FortiGate-3040B propose en standard huit ports 10-Gigabit Ethernet (10-GbE), idéal pour les données et les environnements à très haut débit. Avec plus de 20 ports SFP+, SFP et RJ-45, le déploiement est particulièrement flexible. Une sécurité contre de multiples menaces Équipé du système d exploitation évolué FortiOS, le FortiGate-3040B neutralise efficacement les menaces Web qui ciblent les réseaux actuels. Utilisé en tant que pare-feu ultra-puissant ou comme solution de sécurité pour déjouer les menaces, le FortiGate-3040B protège vos ressources et données en instaurant l arsenal de sécurité plus efficace du marché. Les atouts du FortiGate-3040B Les appliances FortiGate-3000 garantissent une protection exhaustive et performante contre les menaces qui pèsent sur les réseaux, les contenus et les applications. Le FortiGate-3040B offre trois avantages majeurs : Le meilleur rapport performances-prix pour un pare-feu intégré à une appliance de sécurité 10 GbE La plus forte densité en ports 10-GbE dans sa catégorie Des fonctions d optimisation WAN et de mise en cache Web pour améliorer les performances réseau Des performances exceptionnelles pour l analyse des contenus Labels de certifications Data Center Réseau

2 FortiASIC - NP A905ES FortiASIC-CP7 TS4KJ CO L atout FortiASIC Le FortiGate-3040B intègre des processeurs réseau et des processeurs de contenu FortiASIC. Ces processeurs dédiés et hautes-performances capitalisent sur des moteurs numériques propriétaires pour accélérer les services de sécurité qui utilisent des ressources importantes. Les processeurs réseau FortiASIC-NP4 interviennent au cœur du trafic et accélèrent le pare-feu et le VPN. Ces processeurs offrent les avantages suivants : Des performances pare-feu optimales, quel que soit le poids des paquets Une accélération des VPN Une prévention des intrusions sur la base d anomalies, de checksum et de défragmentation des paquets Le lissage et la prioritisation du trafic Les processeurs de contenus FortiASIC-CP7 interviennent en parallèle des flux de trafic pour assurer les opérations de chiffrement et d inspection du contenu. Les processeurs de contenu FortiASIC assurent les fonctionnalités suivantes : Chiffrement et déchiffrement des données Accélération de l inspection du contenu sur base des signatures Appliance FortiGate-3040B (avant) Appliance FortiGate-3040B (dos) Services FortiGuard et FortiCare FortiGuard Security Subscription Services met à jour les produits Fortinet en temps réel. Les mises à jour créées par les chercheurs en sécurité de Fortinet assurent une protection actualisée contre les menaces et portent sur les antivirus, la prévention des intrusions, le filtrage Web, l antispam, les vulnérabilités et la gestion de la conformité, le contrôle applicatif et la sécurité des bases de données. Pour plus d informations sur les services FortiGuard, rendez-vous sur FortiGuard Subscription Services Produit Antivirus Prévention des intrusions Filtrage Web Antispam Contrôle des applications Vulnerabilité & Conformité FortiGate-3040B Oui Oui Oui Oui Oui Oui FortiCare Support Services offre un support mondial pour tous les services et des produits Fortinet. La satisfaction client et réactivité sont des priorités chez Fortinet. Avec FortiCare, les clients s assurent que leurs produits Fortinet sont exploités de manière optimale, et qu ils protègent les ressources d entreprise à coûts maîtrisés. Fortinet propose différents contrats de support FortiCare pour s adapter à la spécificité de chaque client : un support en 24x7 avec remplacement du matériel en avance, un support en 8x5 avec des fonctions Web évoluées, le Premium Support avec des services d administration technique, ainsi que le support Premium RMS avec des niveaux de services plus élevés. De plus, les Services Professionnels Fortinet peuvent vous accompagner dans vos projets, notamment lors de projets d envergure dont les délais sont restreints ou pendant les phases initiales de déploiement.

3 FortiOS 4.0, un nouveau standard FortiOS 4.0 : revisiter la sécurité réseau FortiOS 4.0 est le socle logiciel des plates-formes de sécurité FortiGate. Dédié à la sécurité, aux performances et à la fiabilité, le système d exploitation FortiOS 4.0 capitalise sur la puissance des composants matériels FortiASIC. FortiOS gère un panel exhaustif de services de sécurité : pare-feu, VPN, prévention des intrusions, antivirus, antispam, filtrage Web, contrôle applicatif, prévention des fuites de données, gestion des vulnérabilités et contrôle d accès des postes clients sur le réseau. L atout ASIC de Fortinet Les FortiASIC sont au cœur de l architecture matérielle Fortinet. Les FortiASIC sont des processeurs hautes-performances qui tirent avantage de moteurs d analyse propriétaires intelligents et d algorithmes pour accélérer les services de sécurité. FortiASIC offre les performances nécessaires aux services UTM pour fournisseurs de services et entreprises. Adossés au système d exploitation FortiOS les FortiASIC offrent des performances et une sécurité robustes. PARE-FEU Certification ICSA Labs (pare-feu d entreprise) Translation NAT, PAT, Transparent (pont) Protocole de routage (RIP, OSPF, BGP, Multicast) Translation d adresses NAT à base de règles Domaines virtuels (NAT/Mode Transparent) Tagging VLAN (802.1Q) Authentification et ordonnancement par groupe SIP/H.323 /SCCP NAT Traversal Prise en charge de WINS Règles granulaires de sécurité Proxy explicite RÉSEAU PRIVÉ VIRTUEL (VPN) Certification ICSA Labs (IPSec) Tunnels PPTP, IPSec et SSL Chiffrement DES, 3DES et AES Authentification SHA-1/MD5 PPTP, L2TP, VPN Pass Through VPN Hub and Spoke Authentification par certificat IKE (v1 & v2) IPSec NAT-T Configuration IPSec automatique Détection des Dead Peers Authentification par RSA SecurID Favoris Single Sign-On sur SSL Authentification SSL à deux facteurs Authentification par groupe LDAP (SSL) RÉSEAU/ROUTAGE Multiples liens WAN PPPoE DHCP Client/Serveur Routage à base de règles Routage dynamique pour IPv4 et IPv6 (RIP, OSPF, BGP & Multicast pour IPv4) Zones multiples Routage entre zones Routage entre VLAN (domaines virtuels) Agrégation de liens multiples (802.3 ad) IPv6 (pare-feu, DNS, mode Transparent, SIP, routage dynamique, accès admin, administration) AUTHENTIFICATION UTILISATEUR Base de données en local Intégration avec Active Directory (AD) Authentification RADIUS/LDAP externe Xauth sur RADIUS pour VPN IPSec Authentification par RSA SecurID Authentification par groupe LDAP OPTIMISATION DU DATA CENTER Mise en cache des serveurs Web Multiplexage TCP Offloading HTTPS ANTIVIRUS Certification ICSA Labs (passerelle antivirus) Antispyware et prévention des vers sur : HTTP/HTTPS SMTP/SMTPS POP3/POP3S IMAP/IMAPS FTP Messagerie Instantanée Push des mises à jour par FortiGuard Mise en quarantaine de fichiers Prise en charge IPv6 FILTRAGE WEB 76 catégories uniques Le service de filtrage Web FortiGuard catégorise plus de 2 milliards de pages Web Filtrage HTTP/HTTPS Neutralisation sur base d URL ou de mot-clé Liste d exclusion d URL Profils de contenus Neutralise les applets Java, Cookies, Active X Filtrage des en-têtes MIME CONTRÔLE APPLICATIF Identification et contrôle de + de 1400 appli. Contrôle des outils de messagerie et P2P, quel que soit le port ou le protocole utilisé : AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook HAUTE DISPONIBILITÉ Actif-Actif, Actif-Passif Fonction de failover (pare-feu et VPN) Détection / notification des défaillances matérielles Surveillance du statut du lien Fonction de failover du lien Répartition des charges serveur OPTIMISATION WAN Bidirectionnel / Passerelle à client à passerelle Cache intégré et optimisation du caching Accélération des flux CIFS/FTP/MAPI/HTTP/ HTTPS/TCP générique DOMAINES VIRTUELS (VDOM) Domaines pare-feu/routage distincts Domaines d administration distincts Interfaces VLAN distinctes Licence pour 10 VDOM en standard, avec expansion possible TRAFFIC SHAPING Traffic shaping (lissage) à base de règles Prise en charge de DiffServ Bande passante : garantie, seuil max., prioritisation Shaping selon des classes et des quotas de trafic et par IP PRÉVENTION D INTRUSION Certification ICSA Labs (NIPS) Protection contre plus de menaces Gestion des anomalies de protocole Signatures personnalisables Mise à jour automatique des bases d attaques IPv6 PRÉVENTION DES FUITES DE DONNÉES Identification et monitoring des données confidentielles en transit Base de données de modèles Moteur d expressions régulières pour personnaliser les filtres Actions configurables (neutralisation/log) Surveillance de la messagerie instantanée, des flux HTTP/HTTPS, et autres Prise en charge des types de fichiers courants Prise en charge des caractères internationaux ANTISPAM Compatible SMTP/SMTPS, POP3/POP3S, IMAP/IMAPS Liste noire temps-réel/open Relay Database Vérification des en-têtes MIME Filtrage selon des mots clés et phrases Liste noire d adresses IP et liste d exceptions Mises à jour automatiques et temps-réel assurées par FortiGuard CONFORMITÉ/CONTRÔLE DES ENDPOINTS Monitoring & contrôle des hôtes qui exécutent la sécurité endpoint FortiClient ADMINISTRATION Console (RS-232) Interface Web (HTTP/HTTPS) Telnet / Secure Command Shell (SSH) Interface de lignes de commande Administration selon le profil Multilingue : anglais, japonais, coréen, espagnol, chinois, français Différents niveaux administrateur et utilisateur Mises à jour via TFTP et l interface Web Fonction rollback du logiciel système Règles configurables de mot de passe Gestion centralisée avec FortiManager (option) LOGS/MONITORING Log d événements en local Log vers un serveur Syslog/WELF distant Tableau de bord en temps réel ou historique Compatible SNMP Notification par des virus et attaques Monitoring des tunnels VPN Logs et reporting par FortiAnalyzer (en option) Services d analyses et d administration FortiGuard (en option)

4 Pare-feu Le pare-feu de Fortinet assure une protection intégrale du réseau et des applications, avec notamment des règles spécifiques aux applications Web 2.0. Notre technologie identifie les comportements de trafic et les associe à des applications spécifiques (messagerie instantanée, application P2P), pour assurer le contrôle d accès. By associant la veille sur les applications à la technologie de pare-feu, la plate-forme FortiGate offre une sécurité temps-réel avec une inspection des contenus applicatifs, ce qui simplifie les déploiements. Prévention des intrusions (IPS) Cette technologie neutralise les menaces émergentes. Elle détecte ces menaces compte tenu de leur signature, et selon des anomalies qui alertent les utilisateurs lorsqu un flux de trafic a un comportement d attaque. Les équipes de veille de Fortinet analysent les comportements suspects, pour identifier et classifier les menaces émergentes, et générer de nouvelles signatures qui seront intégrées dans les mises à jour du service FortiGuard. Firewall Pare-feu (1518 octets) Firewall (512 octets) NAT, PAT et Transparent (pont) Translation d adresses NAT à base de règles SIP/H.323/SCCP NAT-T Tagging VLAN (802.1Q) Gestion des vulnérabilités 40 Gbps 40 Gbps Prévention d intrusion Débit IPS (UDP) Débit IPS (HTTP) Mise à jour automatique des bases de données Prise en charge des anomalies de protocole Prévention des intrusions et dénis de service Signature personnalisable 5 Gbps 1,6 Gbps Antivirus / Antispyware Cette technologie antivirale d inspection des contenus est un rempart contre les virus, spyware, vers et autres malware susceptibles d infecter les réseaux et postes clients. En interceptant et en analysant le trafic et les contenus applicatifs, et en réassemblant les données dans le format attendu par l utilisateur, l antivirus de FortiGate identifie toutes les menaces, notamment celles qui sont furtives car cachées au cœur de flux applicatifs, et les neutralise avant que ces flux n arrivent à leur destinataire. Parallèlement, l offre FortiGuard subscription services apporte aux FortiGate les mises à jour des signatures virales qui garantissent leur efficacité sur le long terme vis-à-vis des menaces émergentes. Réseaux privés virtuels (VPN) La technologie VPN de Fortinet sécurise les communications entre des réseaux différents et hôtes, grâce à des technologies VPN sur SSL et IPSec. Ces VPN tirent avantage de l accélération matérielle qu offrent nos processeurs FortiASIC pour assurer les phases de chiffrement et déchiffrement des données. Le VPN FortiGate effectue une inspection exhaustive des contenus et les fonctions intégrées d antivirus, de prévention d intrusion et de filtrage Web neutralisent les menaces de sécurité. Le FortiGate-3040B assure également l optimisation du trafic, avec prioritisation du trafic critique acheminés via les tunnels VPN. Antivirus Antivirus Mise à jour automatique des bases de données Proxy Antivirus Inspection antivirale des flux Mise en quarantaine des fichiers 1,2 Gbps VPN VPN sous IPSec et SSL Authentification DES, 3DES, AES et SHA-1/MD5 Client Pass Through PPTP, L2TP, VPN Favoris Single Sign-On sur SSL Authentification à deux facteurs SSL IPSec VPN 16 Gbps Nombre d utilisateurs max

5 Optimisation WAN L optimisation des réseaux WAN accélère les flux applicatifs sur des réseaux WAN multisites, tout en sécurisant ce trafic. FortiOS 4.0 neutralise tout trafic indésirable ou malveillant, optimise le trafic légitime et allège les besoins en bande passante requis pour acheminer les données entre les applications et les serveurs vie le WAN. L amélioration des performances applicatives et la fourniture des services réseau permettent de maîtriser les besoins en infrastructure et en bande passante, et donc les coûts associés. Inspection des flux SSL L inspection du trafic SSL protège les postes clients et les serveurs Web et applicatifs contre le trafic malveillant rarement identifié comme tel par les outils de sécurité classiques. Cette inspection intercepte et analyse le trafic chiffré afin d identifier les menaces avant routage vers la destination finale. L inspection s applique au trafic SSL des postes clients, lorsqu un utilisateur se connecte à son outil CRM déployé en mode Cloud par exemple, ainsi qu au trafic entrant des serveurs Web et applicatifs. Vous appliquez des règles d utilisation au contenu malveillant sous SSL et protégez vos serveurs contre les menaces dissimulées au sein de flux chiffrés. Optimisation WAN Optimisation de passerelle à passerelle Optimisation bi-directionnelle, passerelle à client Cache Web Tunnels sécurisés Mode Transparent SSL Inspection Protocoles: HTTPS, SMTPS, POP3S, IMAPS Inspection : antivirus, filtrage Web, antispam, prévention des pertes/fuites de données Offload SSL Contrôle d accès des postes clients Ce contrôle d accès vérifie la présence de l application FortiClient Endpoint Security application (version Standard ou Premium). Ce service vérifie que les signatures antivirales sont à jour et que le parefeu FortiClient est activé avant d autoriser le trafic de ce endpoint vers la plate-forme FortiGate. Vous pouvez également mettre en quarantaine les postes client qui exécutent des applications en violation des règles de sécurité ou qui nécessitent d être restaurés. Prévention des pertes de données Vous devez impérativement contrôler les données confidentielles et propriétaires qui transitent sur votre réseau. Cette prévention couvre de nombreuses applications, notamment celles qui chiffrent leurs données, et utilise un moteur d analyse de type pattern-matching pour identifier et prévenir le transfert de données confidentielles hors du périmètre réseau. Cette approche sécurise vos données confidentielles et propose un log d audit qui vérifie votre conformité aux règles de sécurité. Vous pouvez choisir d enregistrer, de neutraliser ou d archiver les données, mais aussi de mettre en quarantaine, voire de bannir certains utilisateurs. Contrôle d accès NAC Monitoring des hôtes qui utilisent FortiClient Analyse des vulnérabilités sur le réseau Portail de mise en quarantaine Détection et contrôle des applications Base intégrée d applications Prévention des pertes de données Identification et contrôle des données en transit Base de comportements intégrée Moteur de matching (expressions régulières) Inspection des fichiers aux formats courants Jeux de caractères internationaux Filtrage Web Le filtrage Web est une fonctionnalité proactive qui identifie les sources connues de malware et neutralise tout accès à ces sources. Les administrateurs peuvent appliquer des règles sur certaines catégories de sites Web pour prévenir l accès à un contenu inapproprié. La technologie empêche l accès aux sites prohibés via une règle qui évalue chaque requête d URL selon les données d une base Fortinet hébergée. Logs, reporting et monitoring Les appliances de sécurité FortiGate assurent la mise en logs des fonctions de protection du trafic, des systèmes et du réseau, avec la possibilité d affiner les informations de logs ou d en obtenir des représentations graphiques. Le reporting, historique ou tempsréel, sur l activité réseau permet d identifier les problématiques de sécurité et de proscrire tout abus ou mauvaise utilisation du réseau. Filtrage Web Filtrage des flux HTTP/HTTPS Filtrage selon des URL, mots-clés et phrases Applets Java, Cookies et Active X neutralisés Filtrage des en-têtes de contenu MIME Log et monitoring Logs internes et génération de rapports Monitoring graphique en temps réel ou historique Tableaux de bord graphiques En option, logs par FortiAnalyzer (notamment par domaine virtuel) En option, service FortiGuard d analyse et de gestion

6 Haute Disponibilité Les configurations haute disponibilité (HA - High Availability) améliorent la fiabilité et les performances en regroupant plusieurs appliances FortiGate au sein d un cluster. La haute disponibilité de FortiGate s effectue en modes actif-actif et actif-passif pour offrir une souplesse d utilisation de chaque entité d un cluster HA. Cette haute disponibilité est assurée par le système d exploitation FortiOS et est offerte par la majorité des appliances FortiGate. Contrôle applicatif Le contrôle applicatif consiste à définir et à appliquer des règles pour les milliers d applications sur votre réseau, quel que soit le port ou le protocole de communication utilisé. La catégorisation des applications et le contrôle sont nécessaires pour gérer l explosion des nouvelles applications Web sur les réseaux corporate, puisque le trafic applicatif est, pour l essentiel, considéré comme normal par les pare-feu classiques. Le contrôle applicatif proposé par Fortinet identifie le trafic applicatif et lui applique des règles de sécurité telles que définies par l administrateur, ce qui définit un contrôle plus précis et une meilleure visibilité sur le trafic réseau. Haute disponibilité (HA) Actif-Actif et Actif-Passif Failover stateful (pare-feu et VPN) Monitoring du statut des liens et failover Détection et notification des dysfonctionnements Répartition des charges serveur Contrôle applicatif Contrôle sur plus de applications Lissage du trafic, par application Contrôle des outils de messagerie et P2P, quel que soit le port ou le protocole utilisé : AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook et autres... Domaines virtuels Avec les domaines virtuels (VDOM), une plate-forme physique FortiGate se démultiplie en plusieurs systèmes virtuels. Chaque domaine dispose de ses propres interfaces virtuelles, table de routage, fonctions d administration et autres fonctionnalités. Les VDOM sécurisent plusieurs réseaux, grâce à la virtualisation des ressources sur la plate-forme FortiGate, avec réduction de la consommation énergétique et gain d espace à la clé. Options d installation et de configuration Fortinet offre aux administrateurs différents assistants et processus pour installer et configurer les appliances FortiGate. De l interface Web conviviale à l interface experte en ligne de commande, les systèmes FortiGate offrent la souplesse et la simplicité dont vous avez besoin. Virtual Domains VDOM (max./par défaut) 250 /10 Domaines distincts pour le pare-feu et le routage Domaines d'administration distincts Interfaces VLAN distinctes Options d installation et de configuration Interface utilisateur Web Interface en ligne de commande via le port série Paramètres pré-configurés par USB Contrôleur sans fil Toutes les plates-formes de sécurité FortiGate disposent d un contrôleur sans fil, assurant une gestion centralisée et sécurisée des points d accès sécurisés FortiAP. Le trafic sans fil prohibé est ainsi neutralisé, tandis que les flux légitimes sont sujets à des règles de pare-feu fondées sur l identité et à une inspection UTM qui identifie toute forme de menace. À partir d une simple console, vous contrôlez l accès au réseau, mettez à jour les règles de sécurité et assurez votre mise en conformité. Contrôleur sans fil Gestion et monitoring des FortiAP Détection et neutralisation des points d accès indésirables Points d accès virtualisé plusieurs SSID distincts

7 Spécifications techniques - Appliances FortiGate-3040B Nombre d interfaces réseau 20 Interfaces accélérées 10-GbE SFP+ 8 Interfaces accélérées 1-GbE SFP 10 Interfaces non-accélérées 10/100/ Emetteurs-récepteurs 2 SR SFP+ Slot FSM (Fortinet Storage Module) 4 Stockage sur DD local 1 Serveur USB 2 Port série RJ45 pour console 1 Systèmes pare-feu (UDP, 65/512/1518 octets) VPN sur IPSec (AES256+SHA1) IPS (UDP) IPS (HTTP) Antivirus Tunnels VPN IPSec (Système / VDOM) 40 Gbps 16 Gbps 5 Gbps 1,6 Gbps 1,2 Gbps / Nombre de tunnels VPN sur IPSec 64,000 Sessions en simultanné 4 Million Nouvelle sessions par seconde Nombre d utilisateurs de VPN sur SSL en simultané (Max.) Régles de pare-feu (VDOM/système) / Domaines virtuels (max. / par défaut) Jusqu à 250 / 10 Nombre d utilisateurs par licence Alim. électriques redondantes (Hot Swappable) Dimensions Pas de limite Hauteur 8,80 cm (3,46 ) Largeur 44,2 cm (17,40 ) Longueur 55,5 cm (21.85 ) Poids Montage sur rack Données environnementales Alimentation électrique Puissance énergétique (moyenne) Refroidissement Température d exploitation Température de stockage Humidité Conformité Labels Oui 15,88 Kg (35 lb) Oui VAC, Hz, Amp (Max) 366 W 1249 BTU 0 40 C ( F) C ( F) 20 à 90%, non-condensé FCC Class A Part 15, UL/CUL, C Tick, VCCI Les appliances FortiGate-3040B proposent également Modes de déploiements multiples (Transparent/Routage) Integrated Switch Fabric (ISF) Routage Layer-2/3 évolué Haute-disponibilité (Actif/Actif, Actif/Passif, Cluster) Domaines virtuels (VDOM) Optimisation du trafic Data Center Lissage et prioritisation du trafic Optimisation WAN Multiples processus d authentification ADMINISTRATION Interface Web d administration en local Interface en lignes de commande (CLI) Log d événements (en mémoire ou DD si dispo) Gastion centralisée (avec FortiManager) Log d événements centralisé (avec FortiAnalyzer) Les performances réelles varient selon le trafic réseau et la configuration système. Les performances du pare-feu sont basées sur des paquets UDP de 512 octets traités par un FortiGate-3040B opérant en mode NAT. Les performances VPN sont basées sur des paquets UDP de 512 octets traités par un FortiGate-3040B utilisant un chiffrement AES256+SHA1. Les performances IPS (UDP) sont basées sur des paquets USP de 1518 octets inspectés par un FortiGate-3040B opérant en mode NAT et avec activation de la fonction prévention d intrusion (IPS). Les performances IPS sont basées sur des fichiers HTTP de 32Ko. Les performances de l antivirus sont mesurées sur trafic HTTP avec fichier joint de 32Ko et le FortiGate-3040B configuré pour utiliser la base de données antivirale classique. Informations de commande Description produit FortiGate-3040B, 8 ports SFP+ 10-Gig (2 émetteurs/receveur de type SFR+ SR inclus), 10 ports accélérés par FortiASIC en SFP 10/100/1000, 2 ports SFP 10/100/1000, 4 slots FSM Slots, 1 slot FSM-064 pour stockage sur DD de 64 Go et alimentation électrique double Accessoires en option Fortinet Storage Module (FSM), DD de 64 Go pour FortiGate avec slot FSM Émetteur/récepteur 10-Gig, Short Range SFP+ pour modèles FortiGate interfaces SFP+ Émetteur/récepteur 10-Gig, Long Range SFP+ pour modèles FortiGate avec interfaces SFP+ Référence SKU FG-3040B Référence SKU FSM-064 FG-TRAN-SFP+SR FG-TRAN-SFP+LR SIÈGE SOCIAL MONDIAL Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tél Fax SIÈGE SOCIAL EMEA FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tél +33.(0) Fax +33.(0) SIÈGE SOCIAL APAC SINGAPOUR Fortinet Incorporated 300 Beach Road 20-01, The Concourse, Singapore Tél Fax Copyright 2011 Fortinet, Inc. Tous droits réservés. Fortinet, FortiGate et FortiGuard, sont des marques détenues par Fortinet, Inc., et les autres marques Fortinet mentionnées sont susceptibles d être également détenus par Fortinet. Toutes les autres marques appartiennent à leur détenteur respectif. Les performances présentées dans ce document ont été mesurées en laboratoire interne et en conditions optimales. Les variations réseau, la diversité des environnements réseau et d autres éléments sont susceptibles d affecter ces performances. Fortinet s exonère de toute garantie, implicite ou explicite, sauf si ces garanties résultent d une obligation contractuelle avec un acheteur, avec mention expresse de la garantie que le produit respecte les performances indiquées dans ce document. Pour éviter toute confusion, une telle garantie ne s appliquera que si les des performances sont évaluées dans des conditions aussi optimales que celles des laboratoires de tests de Fortinet. Fortinet se réserve le droit de modifier ce document sans notification au préalable. La version anglaise de ce document fait foi en cas d erreur de traduction. Certains produits Fortinet bénéficient du brevet U.S. Patent No.5,623,600. Données non contractuelles. FG3040B-DAT-R

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants FICHE PRODUIT FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants Une sécurité éprouvée pour les bureaux distants, magasins et équipements CPE Les équipements de sécurité

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Acquisition d une solution de sécurité informatique pour le compte du Ministère de l Urbanisme et de l Aménagement du territoire

Acquisition d une solution de sécurité informatique pour le compte du Ministère de l Urbanisme et de l Aménagement du territoire Royaume du Maroc Ministère de l Urbanisme et de l Aménagement du Territoire Secrétariat Général Direction de la Communication, de la Coopération et des Systèmes d Information CAHIER DES PRESCRIPTIONS SPECIALES

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète

Cyberoam. Gestion unifiée des menaces. Sécurité Internet complète Cyberoam Gestion unifiée des menaces Sécurité Internet complète Cyberoam Les nouvelles menaces Internet internes et externes Virus, vers, chevaux de Troie Spams Intrusions Logiciels espions Phishing et

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SÉCURITÉ RÉSEAU Pare-feu nouvelle génération de la série SuperMassive E10000 La série SonicWALL SuperMassive E10000 constitue la plate-forme de parefeu nouvelle génération SonicWALL

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

GUIDE D ADMINISTRATION

GUIDE D ADMINISTRATION GUIDE D ADMINISTRATION FortiGate Version 3.0 www.fortinet.com Guide d administration FortiGate Version 3.0 24 avril 2006 Droit d auteur 2006 Fortinet, Inc. Tous droits réservés. En aucun cas, tout ou partie

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Nouvelles appliances SG Series

Nouvelles appliances SG Series Libérez tout le potentiel de votre réseau Avec les besoins en bande passante qui ne cessent d'augmenter, les appliances de sécurité réseau doivent être plus puissantes que jamais. Les appliances SG Series

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter LIVRE BLANC Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter Introduction Pour rester compétitives, les entreprises doivent s adapter tout en maîtrisant les coûts. La véritable

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées

LIVRE BLANC. Infrastructure Advanced Threat Protection de Fortinet. Approche unifiée de lutte contre les attaques ciblées avancées LIVRE BLANC Infrastructure Advanced Threat Protection de Fortinet Approche unifiée de lutte contre les attaques ciblées avancées Infrastructure Advanced Threat Protection de Fortinet Table des matières

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-1 : Énoncé des travaux Pare-feu Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 12 juillet 2012 TABLE DES MATIÈRES 1 PARE-FEU... 1 1.1 SÉCURITÉ...1 1.2 NORMES...1 1.3 BASCULEMENT...3 1.4 PERFORMANCE...3 1.5 RAPPORTS...3

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

FleXos : Présentation Fortinet

FleXos : Présentation Fortinet : Présentation Fortinet Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

L architecture Unified Access Layer de Fortinet

L architecture Unified Access Layer de Fortinet L architecture Unified Access Layer de Fortinet UN GUIDE SOLUTION DE FORTINET www.fortinet.com Sécurité Wi-Fi : état des lieux L adoption généralisée de la norme IEEE 802.11n a abouti lieu à un panorama

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliance Check Point 2400 2400 Appliance de haut niveau (2900 SPU/0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2400 Les pare-feux

Plus en détail

UTM. we secure IT* Unified Threat Management. Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu

UTM. we secure IT* Unified Threat Management. Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu Firewall, IPS, VPN, Stateful QoS, antivirus, filtrage de contenu UTM Unified Threat Management we secure IT* * Nous sécurisons les technologies de l information Les solutions NETASQ Grâce à sa technologie

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

G U I D E D I N S T A L L A T I O N

G U I D E D I N S T A L L A T I O N G U I D E D I N S T A L L A T I O N FortiGate-200, FortiGate-300, FortiGate-400, FortiGate-500 et FortiGate-1000 Version 3.0 www.fortinet.com Guide d installation FortiGate-200, FortiGate-300, FortiGate-400,

Plus en détail