IBM Proventia Network Enterprise Scanner

Dimension: px
Commencer à balayer dès la page:

Download "IBM Proventia Network Enterprise Scanner"

Transcription

1 Protection des données de l entreprise par identification préventive des risques IBM Proventia Network Enterprise Scanner Identification des risques et priorisation des activités de protection IBM Proventia Network Enterprise Scanner (Enterprise Scanner) est conçu pour préserver la disponibilité des services qui sous-tendent votre activité et protéger vos informations en localisant les risques, en assurant la priorisation et la distribution des activités de protection, et en documentant les résultats dans des états. Points clés Limite les risques pesant sur la disponibilité du réseau, la bande passante et les systèmes critiques grâce à ses fonctions de gestion des failles de sécurité et de protection Libère des ressources en automatisant le processus de recherche Valorise les composants de l infrastructure en place : Enterprise Scanner s intègre de façon transparente avec Microsoft Active Directory, les bases de données d administration des ressources et les systèmes de gestion des processus Élimine les opérations répétitives : l information peut être enregistrée une fois pour toutes et partagée entre les différents systèmes. Évite la mise en œuvre de correctifs d urgence et permet d observer les procédures normales de contrôle des modifications : la technologie IBM Virtual Patch vous aide à protéger les systèmes et les segments exposés avant la publication de correctifs par l éditeur concerné Facilite le respect des obligations légales à travers une panoplie complète d outils d audit empruntée à IBM Internet Scanner, l application préférée des spécialistes de la compliance

2 Fonctionnalités Spécifications Identification de types de ressources dès l installation (postes de travail, serveurs, routeurs, commutateurs, applications, systèmes d exploitation, etc.) Identification des équipements nouvellement connectés et des ressources préexistantes mais non détectées Affecte (ou permet d affecter) la responsabilité à des ressources déterminées pour répondre aux règles de traçabilité et de gouvernance Autorise l identification active ou passive des ressources en intégration avec le système d analyse IBM Proventia Network ADS (Anomaly Detection System). Découverte multisource Recherche active (scannage) Importation des données Active Directory Découverte à travers les IPS (systèmes de prévention des intrusions) Découverte via Proventia Network ADS Importation de bases de données des ressources Entrée manuelle Service de découverte sur mesure Selon les paramètres utilisateur Technique d identification des ressources Balayage ping Sonde UDP (User Datagram Protocol) Empreintes des ressources Découverte rapide Découverte axée sur NetBIOS Découverte axée sur TCP (Transfer Control Protocol) Découverte de ports UDP Empreintes des systèmes d exploitation Empreintes applicatives Base de données intégrée NMAP (Networked Messaging Application Protocol) 4.0 Services réseaux identifiés Classification des ressources Structuration en groupes hiérarchisés reflétant la structure organisationnelle en place et permettant la contextualisation du scannage et du reporting Importation et mise en miroir des données Active Directory Importation de bases de données des ressources Classification géographique, organisationnelle, topologique ou selon les systèmes Analyse des failles de sécurité Analyse fondée sur les résultats des activités de découverte L évaluation des failles de sécurité est efficace et performante Script d analyse Permet la prise en compte de nouveaux contenus sans mises à jour des exécutables Autorise les mini-mises à jour des contenus de sécurité (IBM X-Press Update, ou XPU) Accélère la diffusion des nouveaux contenus de sécurité Simulation d attaques Réalisation de tests spécifiques en mode inoffensif (sans danger pour votre réseau) pour étudier les effets d une attaque réelle La célèbre base de données élaborée par la X-Force, l équipe de R&D d IBM Internet Security Systems, permet de débusquer les failles de sécurité et les erreurs de programmation pouvant mettre une ressource en péril Prix «Market Leadership Award 2005» de Frost & Sullivan dans la catégorie Vulnerability Assessment (analyse de failles de sécurité) Priorisation du scannage selon la criticité des hôtes Mise à jour des contenus de sécurité et technologie Virtual Patch Protection préventive précoce par «correctif virtuel», grâce aux recherches de la X-Force sur les vulnérabilités Recherche de logiciels espions Détecte l existence de logiciels espions (spyware)

3 Option Trust X-Force Détection automatique des nouvelles failles de sécurité selon les recommandations des experts de la X-Force Fenêtre de scannage Scannage automatique pendant les plages de temps autorisées Pause et reprise automatiques le scannage s interrompt lorsqu une fenêtre prend fin et reprend là où il en était au début de la fenêtre suivante Interface ergonomique permettant de définir très facilement les fenêtres de scannage Fréquence d actualisation personnalisable pour relancer automatiquement le scannage à intervalles réguliers (durant les fenêtres définies) et éviter l obsolescence des informations sur les failles de sécurité Possibilité de différencier les fenêtres de scannage selon des groupes déterminés Gestion des processus Priorisation des failles de sécurité Système interne de gestion des événements et des incidents (ticketing) Intégration avec Remedy Interface de programmation d applications (API) ouverte pour la prise en charge de systèmes tiers de gestion des tickets d incident Attribution à un responsable et suivi Journalisation et suivi des activités Résolution classique par application de correctifs «physiques» Technologie de correctifs virtuels Virtual Patch, en association avec les technologies IBM Proventia de prévention des intrusions (IPS) Validation automatique des résolutions Possibilité de traiter plusieurs failles dans le cadre d un même ticket Surveillance et suivi du statut (huit valeurs) Protection Scan-and-block (exploration et blocage) Protection des failles de sécurité sans installation de correctifs éditeur en association avec les IPS réseau IBM Proventia Intégration immédiate avec les IPS réseau Proventia via IBM Proventia Management SiteProtector (SiteProtector) Détection des failles de sécurité et identification des algorithmes de blocage correspondants dans les technologies Proventia de prévention des intrusions La gestion unifiée facilite la configuration des IPS en fonction des failles de sécurité découvertes Reporting Les états fournissent des informations contextualisées, plus faciles à interpréter : Les risques signalés sont regroupés en fonction du contexte opérationnel applicable, selon un schéma reflétant votre organisation Regroupement en fonction de la distribution géographique, de la topologie réseau, des systèmes opérationnels ou de tout autre critère pertinent Les risques sont signalés aux bonnes personnes au bon moment il est possible de comparer rapidement les risques associés à différents systèmes, localisations ou entités opérationnelles Plus de 1800 modèles d états assurant une grande souplesse d analyse par sélection des vues appropriées États multiscan et multiscanneur à l échelle de l entreprise États par défaut prédéfinis Possibilité d exporter les états au format PDF, CSV ou HTML Possibilité de programmer la génération d états Possibilité de consulter les états via un navigateur Web États FastAnalysis Multiples possibilités de filtrage

4 Automatisation L élimination des opérations manuelles est source de gains de temps et d économies Scannage automatique et continu Priorisation des recherches «Recherche en équipe», ou teaming (plusieurs scanneurs fonctionnent comme une seule et même entité) Enrichissement des informations sur les failles de sécurité grâce aux mises à jour (X-Press Update) Classification et regroupement des ressources Un boîtier Linux facile à installer Administration centralisée avec SiteProtector : régulièrement primé, notre système de gestion de la sécurité est le seul du marché qui permette de consolider la protection de l ensemble des ressources réseau, serveurs et postes de travail Scans d urgence à la demande : possibilité de lancer des explorations rapides ad hoc du réseau Mises à jour automatiques couvrant les dernières menaces électroniques Mise à niveau permanente de la solution avec les XPU (X-Press Updates) élaborées par les experts de la X-Force Choix de l interface utilisateur Console de gestion centralisée SiteProtector Interface Web locale Proventia Manager Proventia Management SiteProtector Centralisation des fonctions d administration et de contrôle, de reporting et d analyse pour Proventia Enterprise Scanner et tous les autres produits IBM Internet Security Systems (ISS) Audit des utilisateurs Flexibilité dans l analyse des événements Proventia Manager Interface de gestion locale (LMI) de type Web Configuration des équipements, établissement de la liaison avec SiteProtector Surveillance de l état des équipements Console de gestion centralisée SiteProtector Interface Web locale Gestion axée sur les ressources Les politiques d analyse peuvent être associées à des ressources au lieu d être rattachées à un scanneur Politiques de scannage l approche ressources permet d associer les politiques à des ressources ou à des groupes de ressources (plutôt qu à des scanneurs) afin de tenir compte du contexte opérationnel Périodicité d actualisation des analyses Fenêtres de scannage Certificats d analyse pour Microsoft Windows et Secure Shell (SSH) Politique d analyse Politique de découverte / exclusions des scans d analyse Corrélation Compatibilité avec le module IBM SecurityFusion SiteProtector FastAnalysis et mise en corrélation centralisée Dissociation découverte / analyse Politiques distinctes Fenêtres de scannage distinctes Fréquences d actualisation distinctes Support international Support 24x7 (y compris pour les mises à niveau des plates-formes)

5 Caractéristiques techniques Modèle Enterprise Scanner 1500 Enterprise Scanner 750 Caractéristiques physiques Format 1U Bureau Dimensions Poids 429 mm P x 382 mm L x 44 mm H 116,9 x 15,0 x 1,73 Brut : 11,1 kg Net : 6,5 kg 177 mm P x 250 mm L x 39 mm H 6,9" D x 9,8" W x 1,5" H 1,2 kg Émissions FCC Class A FCC Class A Certifications CE/FCC/UL/cUL CE/FCC/UL/cUL Alimentation Alimentation électrique Conditions de fonctionnement Température Bloc d alimentation ATX Full-Range 250 watts Sélection automatique de la tension 5 C 35 C pour les processeurs P4 3,0-3,4 GHz Bloc d alimentation 600 watts, volts CA, Hz 0 C 40 C Hydrométrie 20 % à 90 % d humidité relative 20 % à 90 % d humidité relative Conditions de stockage Température -20 C à 70 C -20 C à 70 C Ports Ports de scannage 5 ports PCI-Express 32 bits Gigabit Ethernet (1 actif, 4 pour usage ultérieur) 1 port 10/100/1,000 PCI Ethernet Ports de gestion 1 port 32 bits Gigabit Ethernet 1 port 32 bits Gigabit Ethernet Port Console 1 port série connecteur RJ45 en face avant 1 port série connecteur RJ45 en face avant Ports USB 2 ports USB 2.0 en face avant 2 ports USB 2.0 en face avant Témoins DEL Affichage à cristaux liquides Afficheur LCD 2x16 caractères Module LCD équipé de quatre touches (pour usage ultérieur) N/A

6 Configurations haute disponibilité et hautes performances Enterprise Scanner 1500 Pourcentage d adresses IP utilisées Vitesse de découverte avec pings Vitesse de découverte sans pings 0 % IP/heure IP/heure 20 % IP/heure IP/heure 50 % IP/heure IP/heure 80 % IP/heure IP/heure 100 % IP/heure IP/heure Analyse complète des failles (tous les contrôles hors attaques par saturation)* Enterprise Scanner 750 Pourcentage d adresses IP utilisées 803 équipements/heure La densité de population ne joue pas sur la durée de l analyse puisque celle-ci ne porte que sur les hôtes découverts. Vitesse de découverte avec pings Vitesse de découverte sans pings) 10 % IP/heure IP/heure 20 % IP/heure IP/heure 50 % IP/heure IP/heure 80 % IP/heure IP/heure 100 % IP/heure IP/heure Analyse complète des failles (tous les contrôles hors attaques par saturation)* 250 équipements/heure Gains de performances avec plusieurs scanners Fonctions d optimisation Affectation dynamique des contrôles en fonction du système d exploitation Équilibrage des charges (teaming) entre plusieurs scanneurs Distribution des tâches pendant le scannage Possibilité d activer un scanneur supplémentaire dans un emplacement donné la charge est répartie en conséquence de façon automatique et transparente Équilibrage des charges à l échelle des «perspectives» Scannage distribué Optimisation des performances par mise en œuvre de plusieurs scanneurs à différents emplacements du réseau Mise en service de plusieurs scanneurs au même emplacement pour qu ils se répartissent la charge Pour en savoir plus Proventia Network Enterprise Scanner s intègre également dans la gamme de services gérés Managed Security Services d IBM Internet Security Systems, et notamment avec les offres Vulnerability Management Service et IBM Professional Security Services. Avec IBM Managed Security Services, vous bénéficiez d une surveillance et d une protection constantes, La densité de population ne joue pas sur la durée de l analyse puisque celle-ci ne porte que sur les hôtes découverts.

7 Gains de performances par teaming Taille des équipes Gain de temps en pourcentage Découverte Analyse Durée 1 scanneur 0 % 0 % (base) 1 heure 2 scanneurs 45 % 45 % 35 minutes 3 scanneurs 60 % 60 % 24 minutes 4 scanneurs 70 % 70 % 18 minutes 5 scanneurs 75 % 75 % 15 minutes 6 scanneurs 80 % 80 % 12 minutes 24 heures sur 24 et 7 jours sur 7, pour un coût très inférieur à ce que représente une équipe interne de techniciens de sécurité. Découvrez vite comment préserver vos activités des risques Internet avec Proventia Network Enterprise Scanner. Des essais de 30 jours sont proposés : pensez à demander si votre entreprise est éligible. Pour une démonstration sur site, contactez le représentant IBM ISS local. Pour consulter la liste de nos implantations ou vous renseigner sur les produits, visitez : ibm.com/services/fr

8 Copyright IBM Corporation 2007 Compagnie IBM France Tour Descartes La Défense 5 2, avenue Gambetta Paris La Défense Cedex Imprimé en France Tous droits réservés IBM et le logo IBM sont des marques d International Business Machines Corporation aux États-Unis et dans d autres pays. Linux est une marque de Linus Torvalds aux États- Unis et dans d autres pays. Internet Scanner, Proventia, SecurityFusion, SiteProtector, Virtual Patch, X-Force et X-Press Update sont des marques d Internet Security Systems, Inc., aux États-Unis et dans d autres pays. Internet Security Systems, Inc., est une filiale à 100 % d International Business Machines Corporation.. Portable Document Format (PDF) est une marque d Adobe Systems Incorporated aux États-Unis et dans d autres pays. Microsoft et Windows sont des marques de Microsoft Corporation aux États-Unis et dans d autres pays. Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu IBM ait l intention de les commercialiser dans tous les pays où elle exerce une activité. Les résultats décrits dans ce document ont été obtenus dans un environnement spécifique et dans les conditions décrites et ne sont présentés qu à titre d illustration. Dans d autres environnements d exploitation, les résultats pourront être différents, et il appartient aux clients d effectuer leurs propres essais. * Brevet américain n GTD01130-FRFR-00

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Phaser 7100 de Xerox Imprimante couleur

Phaser 7100 de Xerox Imprimante couleur Imprimante couleur Une imprimante couleur riche en fonctionnalités avec l impression recto verso automatique en option et une capacité de papier de 400 feuilles en standard. 7100N Vitesse de sortie - Couleur

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Serveur Lynx CALLEO Application 2240S Fiches Technique

Serveur Lynx CALLEO Application 2240S Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

SERVEUR CALLEO APPLICATION R269M

SERVEUR CALLEO APPLICATION R269M FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Solution parfaite pour une expérience bureautique transparente. Récapitulatif. Processeur Teradici avancé, haute performance

Solution parfaite pour une expérience bureautique transparente. Récapitulatif. Processeur Teradici avancé, haute performance Moniteur zéro client 24"" (23,6"" d'affichage) Solution parfaite pour une expérience bureautique transparente Récapitulatif Le moniteur zéro client ViewSonic SD-Z245 24"". (23,6"". d'affichage) exploite

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Serveur Lynx CALLEO Application 2240 Fiches Technique

Serveur Lynx CALLEO Application 2240 Fiches Technique Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

IMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de

IMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de IMPRESSION FAX COPIE JUSQU A 53 PPM Gamme Lexmark X650 NUMERISATION RECTO VERSO RESEAU Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de Imprimez moins. Gagnez plus. Imprimer moins? Un credo

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail