Appliance Secure Mobile Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliance Secure Mobile Access"

Transcription

1 Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils personnels) posent de nouveaux défis aux directions informatiques sur le plan de la sécurité, de la conformité et du contrôle des accès. Et en matière de violation de la sécurité, les cas de figure sont multiples : utilisateurs non autorisés qui accèdent à des appareils perdus ou volés, appareils mobiles non gérés utilisés pour propager des logiciels malveillants sur le réseau, données d entreprise interceptées sur des réseaux sans fil tiers ou des appareils mobiles, applications malveillantes qui parviennent à accéder aux données stockées sur un appareil. Face à ces défis, nombreuses sont les entreprises qui envisagent, si ce n est déjà fait, de déployer une infrastructure de postes de travail virtuels (VDI) hébergée, une solution Enterprise Mobility Management (EMM) ou des outils de chiffrement des données pour sécuriser les données professionnelles sur les appareils mobiles et distants. Ces premières mesures sont de très bon augure. Toutefois, si seules les données des appareils sont protégées, les données et les réseaux des entreprises restent en danger. L échange de données et d informations entre les appareils mobiles et le datacenter représente un défi de taille en matière de sécurité. Sécurité et protection des données de bout en bout La passerelle Dell Secure Mobile Access (SMA) permet aux administrateurs d octroyer facilement aux appareils gérés et non gérés un accès mobile sécurisé et des privilèges basés sur les rôles. Vous pouvez accorder aux collaborateurs nomades un accès VPN par application, basé sur des stratégies, aux données et ressources professionnelles autorisées qu ils demandent tout en protégeant le réseau de l entreprise contre les menaces de sécurité mobile. La passerelle SMA s intègre à tous les principaux produits de gestion de la mobilité d entreprise, notamment Dell Enterprise Mobility Management (EMM), et garantit ainsi la solution de sécurité et de gestion des appareils mobiles de bout en bout la plus sécurisée pour les appareils gérés, BYOD (Apportez vos appareils personnels) ou CYOD (Choisissez vos appareils personnels). Tandis que la technologie de gestion de la mobilité d entreprise instaure des stratégies de protection des données sur les appareils et met au point des outils de gestion des applications, l appliance SMA vient renforcer cette solution de protection et de sécurité des données de bout en bout par l application de stratégies de contrôle des accès. Ainsi, seuls les utilisateurs et appareils fiables et les applications mobiles approuvées et autorisées bénéficient d un accès VPN et ont accès aux ressources et réseaux de l entreprise autorisés. En outre, l accès au réseau VPN de l entreprise peut être limité aux applications mobiles jugées fiables par l administrateur alors que les applications mobiles non autorisées se voient refuser l accès aux ressources VPN. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Cette solution permet, qui plus est, d appliquer et de suivre l acceptation par les utilisateurs mobiles des conditions de la stratégie d autorisation des appareils, ce qui limite les risques sur le plan juridique. Accès sécurisé des appareils mobiles Cette solution prévoit l application intuitive Dell Mobile Connect pour les utilisateurs d appareils mobiles. Associée à la passerelle SMA, cette application garantit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1, un accès VPN par application simple aux ressources autorisées, notamment aux dossiers partagés, applications Avantages : Renforce la productivité des utilisateurs mobiles moyennant une connexion VPN SSL sécurisée et des stratégies de contrôle d accès granulaire aux ressources Restreint l accès VPN à un groupe déterminé d applications mobiles approuvées et limite les risques pour l entreprise en permettant au département informatique de gérer et d appliquer les conditions générales de la stratégie d autorisation des appareils BYOD Inclut l application Mobile Connect, qui fournit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1 un accès VPN par application simple aux ressources autorisées Offre un service d authentification contextuelle, en vertu duquel seuls les utilisateurs autorisés et les applications et appareils mobiles de confiance bénéficient d un accès VPN Garantit une gestion efficace des stratégies basées sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils

2 client/serveur, sites Intranet, courriers électroniques et applications de bureau virtuelles, telles que Citrix, VMware View, Remote Desktop Protocol (RDP) et Dell vworkspace. Portail Dell SMA WorkPlace En cas d accès via un navigateur sans client, le portail SMA WorkPlace garantit un accès sécurisé aux applications Web et de type client/serveur, ainsi qu aux partages de fichiers, depuis les terminaux ios, Android, Windows, Apple Mac ou Linux. Ce portail permet d accéder aux ressources via un navigateur HTML 5 standard (compatible avec la plupart des smartphones, tablettes et ordinateurs portables), et notamment aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp (prise en charge ICA). Les utilisateurs d un navigateur HTML 5 peuvent désormais accéder en toute sécurité à ces ressources, sans devoir installer un plug-in de navigation Java ou ActiveX, tel que l exigent les navigateurs Web traditionnels. D où un risque de menaces limité et un niveau de complexité moindre. De plus, les utilisateurs équipés d appareils qui ne prennent habituellement pas en charge les plug-ins de navigateur Web Java ou ActiveX, tels que les terminaux ios, peuvent utiliser un navigateur HTML 5 standard pour accéder aux ressources autorisées. Protection multicouche contre les menaces Lorsqu elle est intégrée avec un parefeu Dell SonicWALL nouvelle génération en tant que Clean VPN, la solution SMA déchiffre et décontamine l ensemble du trafic VPN SSL autorisé avant son entrée dans l environnement réseau. En outre, cette solution combinée centralise le contrôle des accès, la protection contre les logiciels malveillants, le contrôle des applications Web et le filtrage de contenu. Fonctionnalités Accès aux ressources réseau sécurisé et basé sur des stratégies Les informaticiens peuvent octroyer facilement aux utilisateurs mobiles équipés d appareils gérés et non gérés un accès VPN SSL basé sur des stratégies et des privilèges basés sur les rôles. Avec l application Mobile Connect, les collaborateurs nomades peuvent établir une connexion VPN SSL chiffrée vers une appliance passerelle SMA et accéder rapidement aux données, ressources et applications professionnelles autorisées dont ils ont besoin (notamment aux applications Web, client/serveur, basées sur hôte, de virtualisation des postes de travail ou à connexion inverse, telles que les applications VoIP). Cette solution assure la protection du réseau de l entreprise contre les menaces de sécurité mobile, telles que les accès frauduleux aux données et les attaques de logiciels malveillants. VPN par application Les administrateurs peuvent établir et appliquer des stratégies afin de déterminer les applications mobiles auxquelles il convient d accorder un accès VPN au réseau. Ainsi, seules les applications professionnelles mobiles autorisées bénéficient d un accès VPN. De plus, la passerelle SMA ne nécessite aucune modification des applications mobiles. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Gestion des stratégies de sécurité et de l enregistrement des appareils BYOD Lorsqu un utilisateur tente d accéder aux ressources depuis un appareil mobile qui n est pas enregistré auprès de l appliance SMA, une stratégie d autorisation des appareils personnels lui est présentée. Les administrateurs peuvent personnaliser les conditions générales de la stratégie de sécurité. L utilisateur est tenu d accepter les modalités de cette stratégie pour pouvoir enregistrer son appareil et accéder aux ressources et données de l entreprise autorisées. En exigeant l acceptation de l utilisateur, l entreprise limite les risques auxquels elle s expose dans le cadre de l implémentation d une stratégie BYOD. Accès simple aux ressources autorisées Avec l application intuitive Mobile Connect, les appareils mobiles ios, Mac OS X, Android, Kindle Fire et Windows 8.1 peuvent accéder aux ressources réseau autorisées via des connexions VPN SSL chiffrées. Après vérification de l utilisateur et de l appareil, l application Mobile Connect propose des signets préconfigurés pour accéder en un clic aux applications et aux ressources de l entreprise. Authentification contextuelle L accès au réseau de l entreprise est autorisé uniquement après authentification de l utilisateur et vérification de l intégrité de l appareil mobile (notamment l état du débridage et du «rootage», l identifiant de l appareil, l état du certificat et la version du système d exploitation). Technologie de persistance de session L appliance passerelle SMA constitue un moyen d accès efficace, fiable et sécurisé pour les ordinateurs portables, smartphones et tablettes permettant la persistance des sessions partout (bureau, domicile ou en déplacement) sans devoir procéder à une nouvelle authentification. Assistant de configuration Dell SMA Simples à configurer, toutes les appliances SMA peuvent également être déployées en quelques minutes à l aide d un assistant de configuration intuitif. Stratégie unifiée L appliance passerelle SMA permet une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux. Les «Policy Zones» ou zones de stratégie assurent le blocage des tentatives d accès frauduleux ou la mise en quarantaine pour correction. Détection de l état de sécurité d un terminal Fonction d interrogation robuste pour un contrôle sécurisé du terminal La fonction Dell SMA End Point Control (EPC) vous permet d appliquer des règles de contrôle d accès granulaire pour les terminaux Windows, Apple Mac OS X et ios, Android, Kindle Fire et Linux. Cette fonction de contrôle des terminaux prévoit un système d interrogation de préauthentification permettant de vérifier que les terminaux répondent à certains critères, notamment les mises à jour antivirus. Policy Zones : prennent les critères des terminaux en compte pour l exécution automatique des stratégies. Un utilisateur peut, par exemple, être mis en quarantaine pour tentative d accès frauduleux, puis redirigé vers des instructions de correction jusqu à ce qu un correctif de sécurité soit installé. Device Watermarks : permet de révoquer facilement l accès depuis un appareil perdu ou volé sur la base des certificats clients détectés. Device Identification : permet aux administrateurs d associer le numéro de série ou l identifiant d un appareil spécifique à un utilisateur ou groupe spécifique. Virtual Keyboard : bloque les analyseurs réseau sur les terminaux non fiables. Recurring EPC : permet d analyser les terminaux lorsque l utilisateur se connecte, puis à des intervalles définis par l administrateur, afin de garantir l intégrité permanente du terminal. Cette fonction permet, en outre, de déterminer Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs.

3 si un appareil ios a été débridé et si un système Android a été rooté. Contrôle avancé des terminaux pour une protection optimale Disponible en option, la fonction Dell SMA Advanced EPC allie détection, contrôle granulaire des terminaux et protection renforcée des données. La fonctionnalité d interrogation avancée simplifie la tâche des administrateurs qui configurent le profil de l appareil à partir d une liste prédéfinie exhaustive d antivirus, de pare-feux personnels et de solutions anti-logiciels espions pour les plateformes Windows, Mac et Linux. Sont également recensées la version et la date de la mise à jour des fichiers de signatures. La fonctionnalité Cache Control supprime, quant à elle, le cache de votre navigateur, l historique des sessions, les cookies et les mots de passe. Par ailleurs, les passerelles Dell SMA bloquent les pièces jointes suspectes des courriers électroniques dans une interface Outlook Web Access ou Lotus inotes, ainsi que l accès aux données financières et aux dossiers des patients. L accès aux ressources est interdit par défaut sur les appliances SMA, offrant ainsi une protection de pare-feu consistant à tout refuser. Protégez les ressources de votre entreprise en toute simplicité Gestion des configurations et des stratégies Dotée d une aide contextuelle et d un assistant de configuration, la solution SMA est simple à déployer. Le modèle de stratégie unifiée permet de centraliser le contrôle de l ensemble des ressources Web, des partages de fichiers et des ressources client/serveur. Ainsi, la gestion des stratégies ne prend que quelques minutes. Des groupes peuvent être constitués de manière dynamique, sur la base des référentiels d authentification RADIUS, LDAP ou Active Directory, y compris des groupes imbriqués. La fonction de réplication des stratégies permet aux informaticiens de répliquer facilement des stratégies sur plusieurs nœuds d appliance, qu ils soient situés dans un même cluster ou dispersés géographiquement. Authentification unique et authentification à deux facteurs Les appliances SMA prennent en charge les applications Web, qu elles soient basées sur un système d authentification unique ou des formulaires. En outre, les utilisateurs peuvent facilement mettre à jour leurs propres mots de passe, sans assistance informatique. La prise en charge des mots de passe à usage unique est une méthode intégrée permettant de générer et de distribuer des facteurs secondaires pour une authentification à deux facteurs simple et économique. Les administrateurs peuvent associer des mots de passe à usage unique à des domaines afin d améliorer la flexibilité du contrôle d authentification. Gestion et création de rapports intuitifs La console de gestion de l appliance Dell SMA comprend un tableau de bord de gestion exploitable en un clin d œil et centralise un ensemble complet de fonctionnalités de surveillance pour l audit, la conformité, la gestion et la planification des ressources. Disponible en option, la fonction de création de rapports avancés de l appliance SMA permet de consigner des informations (qui a eu accès à quelles ressources d entreprise, quand et depuis quel site distant) dans des rapports standard ou personnalisés, qui peuvent être consultés via tout navigateur Web. Détection Protection Connexion nomade sur une borne d accès Accès à distance à horaires libres sur une borne d accès sans fil équipé d un smartphone Datacenter d entreprise Répertoires Applications LDAP Applications Web Applications client/serveur Partages de fichiers Bases de données VoIP Internet Pare-feu Appliances Dell SMA ACE AD Client/fournisseur derrière un pare-feu Accès Extranet Partenaire professionnel via n importe quel navigateur Utilisateurs internes Accès en interne RADIUS Détection Protection Connexion La fonction Dell SMA End Point Control permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Le modèle de stratégie unifiée de l appliance Dell SMA permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Les applications Dell SMA Smart Access et Smart Tunneling garantissent à l utilisateur un accès facile et sécurisé à toutes les ressources réseau. Les solutions Dell Secure Mobile Access garantissent un accès sécurisé à l ensemble des utilisateurs, des appareils et des applications.

4 Caractéristiques Performances E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Utilisateurs simultanés Jusqu à 250 utilisateurs simultanés par nœud ou paire haute disponibilité Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Matériel E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Format Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 2U Dimensions 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") Processeur Intel Celeron 2 GHz, DDR533 1 Go Intel i5-4570s 2,9 GHz Intel Core 2 Duo, 2,1 GHz, DDR533 2 Go 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") Intel E v3, 3,5 GHz 68,6 x 48,2 x 8,8 cm (27" x 18,9" x 3,4") Intel Xeon à quatre cœurs, 2,46 GHz Réseau 4 PCIe Gb empilés (6 + 1) GbE 6 PCIe Gb empilés (2) 10 GbE, (6 + 1) GbE (4) SFP+ 10 GbE, (8) GbE Alimentation Bloc d alimentation fixe Interne fixe Bloc d alimentation double, Tension d entrée 100 à 240 V c.a., 1,2 A 100 à 240 V c.a., 1,1 A 100 à 240 V c.a., 1,5 A, 50 à 60 Hz ou -36 à -72 V c.c., 3,2 A Bloc d alimentation double, Bloc d alimentation double, 100 à 240 V c.a., 1,7 A 100 à 240 V c.a., 2,8 A Consommation électrique 75 W 78 W 150 W 127 W 320 W Temps de fonctionnement entre deux pannes Caractéristiques environnementales Température de fonctionnement Choc à l arrêt Homologations Émissions Sécurité Caractéristiques principales Sécurité Certification FIPS et ICSA* Chiffrement Protocoles VPN Méthodes d authentification Répertoires heures à 35 C (95 F) heures à 35 C (95 F) heures à 35 C (95 F) Directive DEEE, directive européenne RoHS, directive chinoise RoHS 0 à 40 C (32 à 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI, MIC TUV/GS, UL, CE, PSB, CCC, BSMI, Schéma OC Oui Durée de session configurable ; Algorithmes : DES, 3DES, RC4, AES, Hachages : MD5, SHA TLS 1, 1.1, 1.2, ESP Certificats numériques X.509, certificats numériques côté serveur, certificats numériques côté client, RSA SecurID, Dell Defender et autres jetons de mot de passe à usage unique/d authentification à deux facteurs, CAC (Common Access Card), système d authentification double/empilé, champ Captcha, nom d utilisateur/mot de passe Microsoft Active Directory, LDAP (Active Directory, Sun iplanet, etc.), RADIUS ; groupes dynamiques basés sur des requêtes LDAP/AD, listes de révocation de certificat (CRL, Certificate Revocation Lists) Gestion des mots de passe Notification d expiration et de modification des mots de passe envoyée par le portail Dell SMA WorkPlace, les applications Connect Tunnel et Mobile Connect Options de contrôle d accès Dell SMA End Point Control (EPC) Connexion VPN automatique Prise en charge des accès et des applications Accès Dell SMA WorkPlace (accès via un navigateur) Accès mobile Dell SMA WorkPlace Connect Tunnel SonicWALL Mobile Connect Gestion et administration Gestion Audit Surveillance et journalisation Planificateur Intégration avec la gestion des appareils mobiles Haute disponibilité Haute disponibilité Autres Prise en charge du protocole IPv6 Prise en charge des collaborateurs handicapés (ADA 508) Prise en charge du navigateur Utilisateur et groupe, IP source et réseau, réseau de destination, service/port (OnDemand et Connect uniquement). Définition des ressources par URL de destination, nom d hôte ou adresse IP, plage IP, sous-réseau et domaine, jour, date, heure et plage, longueur de la clé de chiffrement du navigateur, zones de stratégie, contrôle de l accès au système de fichiers, contrôle de l accès VPN des applications mobiles. Détection des fichiers, clés de registre, processus en cours d exécution et Device Watermarks ; fonction d interrogation avancée (système de détection granulaire et simplifiée des terminaux avec informations de configuration détaillées sur plus de 100 antivirus, anti-logiciels espions et pare-feux personnels tels que les solutions McAfee, Symantec, Sophos et Trend Micro) ; fonction Cache Control (protection des données) ; détection du débridage ou «rootage» des terminaux ios et Android Le client VPN compatible réseau détecte lorsque l appareil est utilisé à distance et se reconnecte automatiquement au VPN, qui redevient accessible lorsque l appareil intègre à nouveau un réseau fiable. Accès sans client aux ressources Web ; accès aux fichiers Web : SMB/CIFS, DFS, signets personnalisés ; plusieurs portails WorkPlace optimisés pour différents groupes d utilisateurs qui donnent accès aux applications basées sur le protocole TCP ou UDP (via l agent OnDemand Tunnel) ; accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via un navigateur HTML 5 Prise en charge personnalisée du portail WorkPlace pour les navigateurs de smartphones et de tablettes ; accès aux applications et bureaux publiés RDP et XenApp via un navigateur HTML 5 Agent préinstallé permettant l accès aux applications basées sur le protocole TCP ou UDP (prise en charge de Windows, Mac et Linux) Accès réseau optimal aux applications Web et client/serveur depuis un appareil Apple ios, Mac OS X, Kindle Fire, Android et Windows 8.1 (pour obtenir la liste des caractéristiques techniques, consultez la fiche technique de l application SonicWALL Mobile Connect) La console de gestion permet une administration centralisée via Internet de tous les moyens d accès, de la configuration des systèmes de contrôle des terminaux, des stratégies de contrôle des accès, des stratégies de contrôle des accès des applications mobiles et de la configuration du portail WorkPlace. Outre une réplication aisée des stratégies sur une multitude d appliances et de sites, cette console vous donne les moyens d assurer une administration basée sur les rôles depuis un tableau de bord de gestion exploitable en un clin d œil. Fonction de création de rapports avancés de l appliance SMA, intégration des fonctions d audit et de comptabilité RADIUS Surveillance des connexions des utilisateurs, alarmes d événement ; affichage des journaux et des informations de performances via l intégration de l outil Dell SNMP, comprenant la MIB (Management Interface Base) SNMP spécifique de l appliance SMA ; prise en charge du serveur SYSLOG central Possibilité pour les utilisateurs de programmer des tâches (ex. : déploiement, réplication des paramètres et application des modifications) sans intervention humaine S intègre avec les principaux produits de gestion de la mobilité en entreprise sur le marché, tels que les solutions Dell EMM, Airwatch et Mobile Iron. Lors d un déploiement avec le conteneur Dell Mobile Workspace (DMW), ce dernier protège les données au repos contre les risques de perte de données sur la base de stratégies et l appliance SMA offre une protection proxy secondaire au trafic ActiveSync et HTTP. À l aide d un système de contrôle des terminaux basé sur un moteur de stratégies, l appliance SMA garantit que seuls le navigateur sécurisé DMW et le client de messagerie électronique peuvent accéder aux données ; l accès est refusé à toutes les autres applications de l appareil. Prise en charge des clusters haute disponibilité de deux nœuds avec équilibrage de charge intégré et basculement du service d authentification dynamique Possibilité d authentifier un client doté d une connexion Internet IPv6 internet et permet au client d interagir avec des ressources via l appliance SMA Prise en charge ADA 508 dans la console de gestion, sur le portail WorkPlace et au sein de l application Connect Tunnel, conformément à la section 508 de la loi américaine sur le handicap (Americans Disabilities Act, ADA), qui porte notamment sur les fonctionnalités utilisables au clavier et la compatibilité avec les technologies d assistance L appliance SMA prend en charge tous les navigateurs à la pointe, tels que Internet Explorer, Firefox, Chrome et Safari (versions prises en charge constamment mises à jour), et permet l accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via le navigateur HTML 5. Les utilisateurs équipés d un navigateur compatible avec le code HTML 5 peuvent accéder en toute sécurité à ces applications sans s exposer aux risques de menaces existants avec les plug-in Java et ActiveX requis lors de l utilisation d un navigateur traditionnel. Par ailleurs, les utilisateurs équipés d appareils qui ne prennent pas en charge le plug-in Java ou ActiveX peuvent utiliser un navigateur HTML 5 pour accéder aux applications via le portail Web de l appliance SMA. Appliance virtuelle E-Class SRA Utilisateurs simultanés Jusqu à Hyperviseur Système d exploitation installé Mémoire allouée Taille de disque appliquée Guide de compatibilité matérielle *Certifications FIPS et ICSA en cours pour les appliances SMA 6200/7200 ESG et ESX (version 4.0 et ultérieures), HyperV Système d exploitation Linux renforcé 2 Go 80 Go

5 Informations de commande Produit Référence SKU E-Class SRA SSC-9601 SMA SSC-2300 E-Class SRA SSC-9602 SMA SSC-2301 E-Class SRA SSC-9574 Appliance virtuelle E-Class SRA 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC-7953 À propos de Dell Software Dell Software aide ses clients à mieux exploiter le potentiel des technologies en leur proposant des solutions extensibles, économiques et faciles à utiliser qui simplifient l informatique et réduisent les risques. Associés au matériel et aux services Dell, ces logiciels offrent des niveaux d efficacité et de productivité inégalés pour accélérer l obtention de résultats. Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs. Datasheet-SMA-US-KS-26075

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Gamme Secure Remote Access E-Class

Gamme Secure Remote Access E-Class Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

ApplicationServer XG Version 11. Dernière mise à jour : 09-10-2013

ApplicationServer XG Version 11. Dernière mise à jour : 09-10-2013 ApplicationServer XG Version 11 Dernière mise à jour : 09-10-2013 Table des matières Table des matières... i Introduction de 2X ApplicationServer... 1 Qu est-ce que 2X ApplicationServer?... 1 Comment fonctionne-t-il?...

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, les lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Gamme Secure Remote Access pour PME

Gamme Secure Remote Access pour PME Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Oracle Database Appliance

Oracle Database Appliance Oracle Database Appliance Oracle Database Appliance vous permet d économiser du temps et de l argent en simplifiant le déploiement, la maintenance et le support de vos solutions de base de données à haute

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail