IBM Proventia Network Enterprise Scanner
|
|
- Aimé St-Hilaire
- il y a 8 ans
- Total affichages :
Transcription
1 Protection des données de l entreprise par identification préventive des risques IBM Proventia Network Enterprise Scanner Identification des risques et priorisation des activités de protection IBM Proventia Network Enterprise Scanner (Enterprise Scanner) est conçu pour préserver la disponibilité des services qui sous-tendent votre activité et protéger vos informations en localisant les risques, en assurant la priorisation et la distribution des activités de protection, et en documentant les résultats dans des états. Points clés Limite les risques pesant sur la disponibilité du réseau, la bande passante et les systèmes critiques grâce à ses fonctions de gestion des failles de sécurité et de protection Libère des ressources en automatisant le processus de recherche Valorise les composants de l infrastructure en place : Enterprise Scanner s intègre de façon transparente avec Microsoft Active Directory, les bases de données d administration des ressources et les systèmes de gestion des processus Élimine les opérations répétitives : l information peut être enregistrée une fois pour toutes et partagée entre les différents systèmes. Évite la mise en œuvre de correctifs d urgence et permet d observer les procédures normales de contrôle des modifications : la technologie IBM Virtual Patch vous aide à protéger les systèmes et les segments exposés avant la publication de correctifs par l éditeur concerné Facilite le respect des obligations légales à travers une panoplie complète d outils d audit empruntée à IBM Internet Scanner, l application préférée des spécialistes de la compliance
2 Fonctionnalités Spécifications Identification de types de ressources dès l installation (postes de travail, serveurs, routeurs, commutateurs, applications, systèmes d exploitation, etc.) Identification des équipements nouvellement connectés et des ressources préexistantes mais non détectées Affecte (ou permet d affecter) la responsabilité à des ressources déterminées pour répondre aux règles de traçabilité et de gouvernance Autorise l identification active ou passive des ressources en intégration avec le système d analyse IBM Proventia Network ADS (Anomaly Detection System). Découverte multisource Recherche active (scannage) Importation des données Active Directory Découverte à travers les IPS (systèmes de prévention des intrusions) Découverte via Proventia Network ADS Importation de bases de données des ressources Entrée manuelle Service de découverte sur mesure Selon les paramètres utilisateur Technique d identification des ressources Balayage ping Sonde UDP (User Datagram Protocol) Empreintes des ressources Découverte rapide Découverte axée sur NetBIOS Découverte axée sur TCP (Transfer Control Protocol) Découverte de ports UDP Empreintes des systèmes d exploitation Empreintes applicatives Base de données intégrée NMAP (Networked Messaging Application Protocol) 4.0 Services réseaux identifiés Classification des ressources Structuration en groupes hiérarchisés reflétant la structure organisationnelle en place et permettant la contextualisation du scannage et du reporting Importation et mise en miroir des données Active Directory Importation de bases de données des ressources Classification géographique, organisationnelle, topologique ou selon les systèmes Analyse des failles de sécurité Analyse fondée sur les résultats des activités de découverte L évaluation des failles de sécurité est efficace et performante Script d analyse Permet la prise en compte de nouveaux contenus sans mises à jour des exécutables Autorise les mini-mises à jour des contenus de sécurité (IBM X-Press Update, ou XPU) Accélère la diffusion des nouveaux contenus de sécurité Simulation d attaques Réalisation de tests spécifiques en mode inoffensif (sans danger pour votre réseau) pour étudier les effets d une attaque réelle La célèbre base de données élaborée par la X-Force, l équipe de R&D d IBM Internet Security Systems, permet de débusquer les failles de sécurité et les erreurs de programmation pouvant mettre une ressource en péril Prix «Market Leadership Award 2005» de Frost & Sullivan dans la catégorie Vulnerability Assessment (analyse de failles de sécurité) Priorisation du scannage selon la criticité des hôtes Mise à jour des contenus de sécurité et technologie Virtual Patch Protection préventive précoce par «correctif virtuel», grâce aux recherches de la X-Force sur les vulnérabilités Recherche de logiciels espions Détecte l existence de logiciels espions (spyware)
3 Option Trust X-Force Détection automatique des nouvelles failles de sécurité selon les recommandations des experts de la X-Force Fenêtre de scannage Scannage automatique pendant les plages de temps autorisées Pause et reprise automatiques le scannage s interrompt lorsqu une fenêtre prend fin et reprend là où il en était au début de la fenêtre suivante Interface ergonomique permettant de définir très facilement les fenêtres de scannage Fréquence d actualisation personnalisable pour relancer automatiquement le scannage à intervalles réguliers (durant les fenêtres définies) et éviter l obsolescence des informations sur les failles de sécurité Possibilité de différencier les fenêtres de scannage selon des groupes déterminés Gestion des processus Priorisation des failles de sécurité Système interne de gestion des événements et des incidents (ticketing) Intégration avec Remedy Interface de programmation d applications (API) ouverte pour la prise en charge de systèmes tiers de gestion des tickets d incident Attribution à un responsable et suivi Journalisation et suivi des activités Résolution classique par application de correctifs «physiques» Technologie de correctifs virtuels Virtual Patch, en association avec les technologies IBM Proventia de prévention des intrusions (IPS) Validation automatique des résolutions Possibilité de traiter plusieurs failles dans le cadre d un même ticket Surveillance et suivi du statut (huit valeurs) Protection Scan-and-block (exploration et blocage) Protection des failles de sécurité sans installation de correctifs éditeur en association avec les IPS réseau IBM Proventia Intégration immédiate avec les IPS réseau Proventia via IBM Proventia Management SiteProtector (SiteProtector) Détection des failles de sécurité et identification des algorithmes de blocage correspondants dans les technologies Proventia de prévention des intrusions La gestion unifiée facilite la configuration des IPS en fonction des failles de sécurité découvertes Reporting Les états fournissent des informations contextualisées, plus faciles à interpréter : Les risques signalés sont regroupés en fonction du contexte opérationnel applicable, selon un schéma reflétant votre organisation Regroupement en fonction de la distribution géographique, de la topologie réseau, des systèmes opérationnels ou de tout autre critère pertinent Les risques sont signalés aux bonnes personnes au bon moment il est possible de comparer rapidement les risques associés à différents systèmes, localisations ou entités opérationnelles Plus de 1800 modèles d états assurant une grande souplesse d analyse par sélection des vues appropriées États multiscan et multiscanneur à l échelle de l entreprise États par défaut prédéfinis Possibilité d exporter les états au format PDF, CSV ou HTML Possibilité de programmer la génération d états Possibilité de consulter les états via un navigateur Web États FastAnalysis Multiples possibilités de filtrage
4 Automatisation L élimination des opérations manuelles est source de gains de temps et d économies Scannage automatique et continu Priorisation des recherches «Recherche en équipe», ou teaming (plusieurs scanneurs fonctionnent comme une seule et même entité) Enrichissement des informations sur les failles de sécurité grâce aux mises à jour (X-Press Update) Classification et regroupement des ressources Un boîtier Linux facile à installer Administration centralisée avec SiteProtector : régulièrement primé, notre système de gestion de la sécurité est le seul du marché qui permette de consolider la protection de l ensemble des ressources réseau, serveurs et postes de travail Scans d urgence à la demande : possibilité de lancer des explorations rapides ad hoc du réseau Mises à jour automatiques couvrant les dernières menaces électroniques Mise à niveau permanente de la solution avec les XPU (X-Press Updates) élaborées par les experts de la X-Force Choix de l interface utilisateur Console de gestion centralisée SiteProtector Interface Web locale Proventia Manager Proventia Management SiteProtector Centralisation des fonctions d administration et de contrôle, de reporting et d analyse pour Proventia Enterprise Scanner et tous les autres produits IBM Internet Security Systems (ISS) Audit des utilisateurs Flexibilité dans l analyse des événements Proventia Manager Interface de gestion locale (LMI) de type Web Configuration des équipements, établissement de la liaison avec SiteProtector Surveillance de l état des équipements Console de gestion centralisée SiteProtector Interface Web locale Gestion axée sur les ressources Les politiques d analyse peuvent être associées à des ressources au lieu d être rattachées à un scanneur Politiques de scannage l approche ressources permet d associer les politiques à des ressources ou à des groupes de ressources (plutôt qu à des scanneurs) afin de tenir compte du contexte opérationnel Périodicité d actualisation des analyses Fenêtres de scannage Certificats d analyse pour Microsoft Windows et Secure Shell (SSH) Politique d analyse Politique de découverte / exclusions des scans d analyse Corrélation Compatibilité avec le module IBM SecurityFusion SiteProtector FastAnalysis et mise en corrélation centralisée Dissociation découverte / analyse Politiques distinctes Fenêtres de scannage distinctes Fréquences d actualisation distinctes Support international Support 24x7 (y compris pour les mises à niveau des plates-formes)
5 Caractéristiques techniques Modèle Enterprise Scanner 1500 Enterprise Scanner 750 Caractéristiques physiques Format 1U Bureau Dimensions Poids 429 mm P x 382 mm L x 44 mm H 116,9 x 15,0 x 1,73 Brut : 11,1 kg Net : 6,5 kg 177 mm P x 250 mm L x 39 mm H 6,9" D x 9,8" W x 1,5" H 1,2 kg Émissions FCC Class A FCC Class A Certifications CE/FCC/UL/cUL CE/FCC/UL/cUL Alimentation Alimentation électrique Conditions de fonctionnement Température Bloc d alimentation ATX Full-Range 250 watts Sélection automatique de la tension 5 C 35 C pour les processeurs P4 3,0-3,4 GHz Bloc d alimentation 600 watts, volts CA, Hz 0 C 40 C Hydrométrie 20 % à 90 % d humidité relative 20 % à 90 % d humidité relative Conditions de stockage Température -20 C à 70 C -20 C à 70 C Ports Ports de scannage 5 ports PCI-Express 32 bits Gigabit Ethernet (1 actif, 4 pour usage ultérieur) 1 port 10/100/1,000 PCI Ethernet Ports de gestion 1 port 32 bits Gigabit Ethernet 1 port 32 bits Gigabit Ethernet Port Console 1 port série connecteur RJ45 en face avant 1 port série connecteur RJ45 en face avant Ports USB 2 ports USB 2.0 en face avant 2 ports USB 2.0 en face avant Témoins DEL Affichage à cristaux liquides Afficheur LCD 2x16 caractères Module LCD équipé de quatre touches (pour usage ultérieur) N/A
6 Configurations haute disponibilité et hautes performances Enterprise Scanner 1500 Pourcentage d adresses IP utilisées Vitesse de découverte avec pings Vitesse de découverte sans pings 0 % IP/heure IP/heure 20 % IP/heure IP/heure 50 % IP/heure IP/heure 80 % IP/heure IP/heure 100 % IP/heure IP/heure Analyse complète des failles (tous les contrôles hors attaques par saturation)* Enterprise Scanner 750 Pourcentage d adresses IP utilisées 803 équipements/heure La densité de population ne joue pas sur la durée de l analyse puisque celle-ci ne porte que sur les hôtes découverts. Vitesse de découverte avec pings Vitesse de découverte sans pings) 10 % IP/heure IP/heure 20 % IP/heure IP/heure 50 % IP/heure IP/heure 80 % IP/heure IP/heure 100 % IP/heure IP/heure Analyse complète des failles (tous les contrôles hors attaques par saturation)* 250 équipements/heure Gains de performances avec plusieurs scanners Fonctions d optimisation Affectation dynamique des contrôles en fonction du système d exploitation Équilibrage des charges (teaming) entre plusieurs scanneurs Distribution des tâches pendant le scannage Possibilité d activer un scanneur supplémentaire dans un emplacement donné la charge est répartie en conséquence de façon automatique et transparente Équilibrage des charges à l échelle des «perspectives» Scannage distribué Optimisation des performances par mise en œuvre de plusieurs scanneurs à différents emplacements du réseau Mise en service de plusieurs scanneurs au même emplacement pour qu ils se répartissent la charge Pour en savoir plus Proventia Network Enterprise Scanner s intègre également dans la gamme de services gérés Managed Security Services d IBM Internet Security Systems, et notamment avec les offres Vulnerability Management Service et IBM Professional Security Services. Avec IBM Managed Security Services, vous bénéficiez d une surveillance et d une protection constantes, La densité de population ne joue pas sur la durée de l analyse puisque celle-ci ne porte que sur les hôtes découverts.
7 Gains de performances par teaming Taille des équipes Gain de temps en pourcentage Découverte Analyse Durée 1 scanneur 0 % 0 % (base) 1 heure 2 scanneurs 45 % 45 % 35 minutes 3 scanneurs 60 % 60 % 24 minutes 4 scanneurs 70 % 70 % 18 minutes 5 scanneurs 75 % 75 % 15 minutes 6 scanneurs 80 % 80 % 12 minutes 24 heures sur 24 et 7 jours sur 7, pour un coût très inférieur à ce que représente une équipe interne de techniciens de sécurité. Découvrez vite comment préserver vos activités des risques Internet avec Proventia Network Enterprise Scanner. Des essais de 30 jours sont proposés : pensez à demander si votre entreprise est éligible. Pour une démonstration sur site, contactez le représentant IBM ISS local. Pour consulter la liste de nos implantations ou vous renseigner sur les produits, visitez : ibm.com/services/fr
8 Copyright IBM Corporation 2007 Compagnie IBM France Tour Descartes La Défense 5 2, avenue Gambetta Paris La Défense Cedex Imprimé en France Tous droits réservés IBM et le logo IBM sont des marques d International Business Machines Corporation aux États-Unis et dans d autres pays. Linux est une marque de Linus Torvalds aux États- Unis et dans d autres pays. Internet Scanner, Proventia, SecurityFusion, SiteProtector, Virtual Patch, X-Force et X-Press Update sont des marques d Internet Security Systems, Inc., aux États-Unis et dans d autres pays. Internet Security Systems, Inc., est une filiale à 100 % d International Business Machines Corporation.. Portable Document Format (PDF) est une marque d Adobe Systems Incorporated aux États-Unis et dans d autres pays. Microsoft et Windows sont des marques de Microsoft Corporation aux États-Unis et dans d autres pays. Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu IBM ait l intention de les commercialiser dans tous les pays où elle exerce une activité. Les résultats décrits dans ce document ont été obtenus dans un environnement spécifique et dans les conditions décrites et ne sont présentés qu à titre d illustration. Dans d autres environnements d exploitation, les résultats pourront être différents, et il appartient aux clients d effectuer leurs propres essais. * Brevet américain n GTD01130-FRFR-00
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailPhaser 7100 de Xerox Imprimante couleur
Imprimante couleur Une imprimante couleur riche en fonctionnalités avec l impression recto verso automatique en option et une capacité de papier de 400 feuilles en standard. 7100N Vitesse de sortie - Couleur
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailTéléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailInstallation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur
Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailSimplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers
FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailServeur Lynx CALLEO Application 2240S Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailSERVEUR CALLEO APPLICATION R269M
FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailSolution parfaite pour une expérience bureautique transparente. Récapitulatif. Processeur Teradici avancé, haute performance
Moniteur zéro client 24"" (23,6"" d'affichage) Solution parfaite pour une expérience bureautique transparente Récapitulatif Le moniteur zéro client ViewSonic SD-Z245 24"". (23,6"". d'affichage) exploite
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailServeur Lynx CALLEO Application 2240 Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailLogiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailSOLUTION POUR CENTRE D'APPEL
SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact
Plus en détailIMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de
IMPRESSION FAX COPIE JUSQU A 53 PPM Gamme Lexmark X650 NUMERISATION RECTO VERSO RESEAU Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de Imprimez moins. Gagnez plus. Imprimer moins? Un credo
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détail