Appliance Secure Mobile Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliance Secure Mobile Access"

Transcription

1 Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils personnels) posent de nouveaux défis aux directions informatiques sur le plan de la sécurité, de la conformité et du contrôle des accès. Et en matière de violation de la sécurité, les cas de figure sont multiples : utilisateurs non autorisés qui accèdent à des appareils perdus ou volés, appareils mobiles non gérés utilisés pour propager des logiciels malveillants sur le réseau, données d entreprise interceptées sur des réseaux sans fil tiers ou des appareils mobiles, applications malveillantes qui parviennent à accéder aux données stockées sur un appareil. Face à ces défis, nombreuses sont les entreprises qui envisagent, si ce n est déjà fait, de déployer une infrastructure de postes de travail virtuels (VDI) hébergée, une solution Enterprise Mobility Management (EMM) ou des outils de chiffrement des données pour sécuriser les données professionnelles sur les appareils mobiles et distants. Ces premières mesures sont de très bon augure. Toutefois, si seules les données des appareils sont protégées, les données et les réseaux des entreprises restent en danger. L échange de données et d informations entre les appareils mobiles et le datacenter représente un défi de taille en matière de sécurité. Sécurité et protection des données de bout en bout La passerelle Dell Secure Mobile Access (SMA) permet aux administrateurs d octroyer facilement aux appareils gérés et non gérés un accès mobile sécurisé et des privilèges basés sur les rôles. Vous pouvez accorder aux collaborateurs nomades un accès VPN par application, basé sur des stratégies, aux données et ressources professionnelles autorisées qu ils demandent tout en protégeant le réseau de l entreprise contre les menaces de sécurité mobile. La passerelle SMA s intègre à tous les principaux produits de gestion de la mobilité d entreprise, notamment Dell Enterprise Mobility Management (EMM), et garantit ainsi la solution de sécurité et de gestion des appareils mobiles de bout en bout la plus sécurisée pour les appareils gérés, BYOD (Apportez vos appareils personnels) ou CYOD (Choisissez vos appareils personnels). Tandis que la technologie de gestion de la mobilité d entreprise instaure des stratégies de protection des données sur les appareils et met au point des outils de gestion des applications, l appliance SMA vient renforcer cette solution de protection et de sécurité des données de bout en bout par l application de stratégies de contrôle des accès. Ainsi, seuls les utilisateurs et appareils fiables et les applications mobiles approuvées et autorisées bénéficient d un accès VPN et ont accès aux ressources et réseaux de l entreprise autorisés. En outre, l accès au réseau VPN de l entreprise peut être limité aux applications mobiles jugées fiables par l administrateur alors que les applications mobiles non autorisées se voient refuser l accès aux ressources VPN. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Cette solution permet, qui plus est, d appliquer et de suivre l acceptation par les utilisateurs mobiles des conditions de la stratégie d autorisation des appareils, ce qui limite les risques sur le plan juridique. Accès sécurisé des appareils mobiles Cette solution prévoit l application intuitive Dell Mobile Connect pour les utilisateurs d appareils mobiles. Associée à la passerelle SMA, cette application garantit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1, un accès VPN par application simple aux ressources autorisées, notamment aux dossiers partagés, applications Avantages : Renforce la productivité des utilisateurs mobiles moyennant une connexion VPN SSL sécurisée et des stratégies de contrôle d accès granulaire aux ressources Restreint l accès VPN à un groupe déterminé d applications mobiles approuvées et limite les risques pour l entreprise en permettant au département informatique de gérer et d appliquer les conditions générales de la stratégie d autorisation des appareils BYOD Inclut l application Mobile Connect, qui fournit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1 un accès VPN par application simple aux ressources autorisées Offre un service d authentification contextuelle, en vertu duquel seuls les utilisateurs autorisés et les applications et appareils mobiles de confiance bénéficient d un accès VPN Garantit une gestion efficace des stratégies basées sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils

2 client/serveur, sites Intranet, courriers électroniques et applications de bureau virtuelles, telles que Citrix, VMware View, Remote Desktop Protocol (RDP) et Dell vworkspace. Portail Dell SMA WorkPlace En cas d accès via un navigateur sans client, le portail SMA WorkPlace garantit un accès sécurisé aux applications Web et de type client/serveur, ainsi qu aux partages de fichiers, depuis les terminaux ios, Android, Windows, Apple Mac ou Linux. Ce portail permet d accéder aux ressources via un navigateur HTML 5 standard (compatible avec la plupart des smartphones, tablettes et ordinateurs portables), et notamment aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp (prise en charge ICA). Les utilisateurs d un navigateur HTML 5 peuvent désormais accéder en toute sécurité à ces ressources, sans devoir installer un plug-in de navigation Java ou ActiveX, tel que l exigent les navigateurs Web traditionnels. D où un risque de menaces limité et un niveau de complexité moindre. De plus, les utilisateurs équipés d appareils qui ne prennent habituellement pas en charge les plug-ins de navigateur Web Java ou ActiveX, tels que les terminaux ios, peuvent utiliser un navigateur HTML 5 standard pour accéder aux ressources autorisées. Protection multicouche contre les menaces Lorsqu elle est intégrée avec un parefeu Dell SonicWALL nouvelle génération en tant que Clean VPN, la solution SMA déchiffre et décontamine l ensemble du trafic VPN SSL autorisé avant son entrée dans l environnement réseau. En outre, cette solution combinée centralise le contrôle des accès, la protection contre les logiciels malveillants, le contrôle des applications Web et le filtrage de contenu. Fonctionnalités Accès aux ressources réseau sécurisé et basé sur des stratégies Les informaticiens peuvent octroyer facilement aux utilisateurs mobiles équipés d appareils gérés et non gérés un accès VPN SSL basé sur des stratégies et des privilèges basés sur les rôles. Avec l application Mobile Connect, les collaborateurs nomades peuvent établir une connexion VPN SSL chiffrée vers une appliance passerelle SMA et accéder rapidement aux données, ressources et applications professionnelles autorisées dont ils ont besoin (notamment aux applications Web, client/serveur, basées sur hôte, de virtualisation des postes de travail ou à connexion inverse, telles que les applications VoIP). Cette solution assure la protection du réseau de l entreprise contre les menaces de sécurité mobile, telles que les accès frauduleux aux données et les attaques de logiciels malveillants. VPN par application Les administrateurs peuvent établir et appliquer des stratégies afin de déterminer les applications mobiles auxquelles il convient d accorder un accès VPN au réseau. Ainsi, seules les applications professionnelles mobiles autorisées bénéficient d un accès VPN. De plus, la passerelle SMA ne nécessite aucune modification des applications mobiles. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Gestion des stratégies de sécurité et de l enregistrement des appareils BYOD Lorsqu un utilisateur tente d accéder aux ressources depuis un appareil mobile qui n est pas enregistré auprès de l appliance SMA, une stratégie d autorisation des appareils personnels lui est présentée. Les administrateurs peuvent personnaliser les conditions générales de la stratégie de sécurité. L utilisateur est tenu d accepter les modalités de cette stratégie pour pouvoir enregistrer son appareil et accéder aux ressources et données de l entreprise autorisées. En exigeant l acceptation de l utilisateur, l entreprise limite les risques auxquels elle s expose dans le cadre de l implémentation d une stratégie BYOD. Accès simple aux ressources autorisées Avec l application intuitive Mobile Connect, les appareils mobiles ios, Mac OS X, Android, Kindle Fire et Windows 8.1 peuvent accéder aux ressources réseau autorisées via des connexions VPN SSL chiffrées. Après vérification de l utilisateur et de l appareil, l application Mobile Connect propose des signets préconfigurés pour accéder en un clic aux applications et aux ressources de l entreprise. Authentification contextuelle L accès au réseau de l entreprise est autorisé uniquement après authentification de l utilisateur et vérification de l intégrité de l appareil mobile (notamment l état du débridage et du «rootage», l identifiant de l appareil, l état du certificat et la version du système d exploitation). Technologie de persistance de session L appliance passerelle SMA constitue un moyen d accès efficace, fiable et sécurisé pour les ordinateurs portables, smartphones et tablettes permettant la persistance des sessions partout (bureau, domicile ou en déplacement) sans devoir procéder à une nouvelle authentification. Assistant de configuration Dell SMA Simples à configurer, toutes les appliances SMA peuvent également être déployées en quelques minutes à l aide d un assistant de configuration intuitif. Stratégie unifiée L appliance passerelle SMA permet une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux. Les «Policy Zones» ou zones de stratégie assurent le blocage des tentatives d accès frauduleux ou la mise en quarantaine pour correction. Détection de l état de sécurité d un terminal Fonction d interrogation robuste pour un contrôle sécurisé du terminal La fonction Dell SMA End Point Control (EPC) vous permet d appliquer des règles de contrôle d accès granulaire pour les terminaux Windows, Apple Mac OS X et ios, Android, Kindle Fire et Linux. Cette fonction de contrôle des terminaux prévoit un système d interrogation de préauthentification permettant de vérifier que les terminaux répondent à certains critères, notamment les mises à jour antivirus. Policy Zones : prennent les critères des terminaux en compte pour l exécution automatique des stratégies. Un utilisateur peut, par exemple, être mis en quarantaine pour tentative d accès frauduleux, puis redirigé vers des instructions de correction jusqu à ce qu un correctif de sécurité soit installé. Device Watermarks : permet de révoquer facilement l accès depuis un appareil perdu ou volé sur la base des certificats clients détectés. Device Identification : permet aux administrateurs d associer le numéro de série ou l identifiant d un appareil spécifique à un utilisateur ou groupe spécifique. Virtual Keyboard : bloque les analyseurs réseau sur les terminaux non fiables. Recurring EPC : permet d analyser les terminaux lorsque l utilisateur se connecte, puis à des intervalles définis par l administrateur, afin de garantir l intégrité permanente du terminal. Cette fonction permet, en outre, de déterminer Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs.

3 si un appareil ios a été débridé et si un système Android a été rooté. Contrôle avancé des terminaux pour une protection optimale Disponible en option, la fonction Dell SMA Advanced EPC allie détection, contrôle granulaire des terminaux et protection renforcée des données. La fonctionnalité d interrogation avancée simplifie la tâche des administrateurs qui configurent le profil de l appareil à partir d une liste prédéfinie exhaustive d antivirus, de pare-feux personnels et de solutions anti-logiciels espions pour les plateformes Windows, Mac et Linux. Sont également recensées la version et la date de la mise à jour des fichiers de signatures. La fonctionnalité Cache Control supprime, quant à elle, le cache de votre navigateur, l historique des sessions, les cookies et les mots de passe. Par ailleurs, les passerelles Dell SMA bloquent les pièces jointes suspectes des courriers électroniques dans une interface Outlook Web Access ou Lotus inotes, ainsi que l accès aux données financières et aux dossiers des patients. L accès aux ressources est interdit par défaut sur les appliances SMA, offrant ainsi une protection de pare-feu consistant à tout refuser. Protégez les ressources de votre entreprise en toute simplicité Gestion des configurations et des stratégies Dotée d une aide contextuelle et d un assistant de configuration, la solution SMA est simple à déployer. Le modèle de stratégie unifiée permet de centraliser le contrôle de l ensemble des ressources Web, des partages de fichiers et des ressources client/serveur. Ainsi, la gestion des stratégies ne prend que quelques minutes. Des groupes peuvent être constitués de manière dynamique, sur la base des référentiels d authentification RADIUS, LDAP ou Active Directory, y compris des groupes imbriqués. La fonction de réplication des stratégies permet aux informaticiens de répliquer facilement des stratégies sur plusieurs nœuds d appliance, qu ils soient situés dans un même cluster ou dispersés géographiquement. Authentification unique et authentification à deux facteurs Les appliances SMA prennent en charge les applications Web, qu elles soient basées sur un système d authentification unique ou des formulaires. En outre, les utilisateurs peuvent facilement mettre à jour leurs propres mots de passe, sans assistance informatique. La prise en charge des mots de passe à usage unique est une méthode intégrée permettant de générer et de distribuer des facteurs secondaires pour une authentification à deux facteurs simple et économique. Les administrateurs peuvent associer des mots de passe à usage unique à des domaines afin d améliorer la flexibilité du contrôle d authentification. Gestion et création de rapports intuitifs La console de gestion de l appliance Dell SMA comprend un tableau de bord de gestion exploitable en un clin d œil et centralise un ensemble complet de fonctionnalités de surveillance pour l audit, la conformité, la gestion et la planification des ressources. Disponible en option, la fonction de création de rapports avancés de l appliance SMA permet de consigner des informations (qui a eu accès à quelles ressources d entreprise, quand et depuis quel site distant) dans des rapports standard ou personnalisés, qui peuvent être consultés via tout navigateur Web. Détection Protection Connexion nomade sur une borne d accès Accès à distance à horaires libres sur une borne d accès sans fil équipé d un smartphone Datacenter d entreprise Répertoires Applications LDAP Applications Web Applications client/serveur Partages de fichiers Bases de données VoIP Internet Pare-feu Appliances Dell SMA ACE AD Client/fournisseur derrière un pare-feu Accès Extranet Partenaire professionnel via n importe quel navigateur Utilisateurs internes Accès en interne RADIUS Détection Protection Connexion La fonction Dell SMA End Point Control permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Le modèle de stratégie unifiée de l appliance Dell SMA permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Les applications Dell SMA Smart Access et Smart Tunneling garantissent à l utilisateur un accès facile et sécurisé à toutes les ressources réseau. Les solutions Dell Secure Mobile Access garantissent un accès sécurisé à l ensemble des utilisateurs, des appareils et des applications.

4 Caractéristiques Performances E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Utilisateurs simultanés Jusqu à 250 utilisateurs simultanés par nœud ou paire haute disponibilité Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Matériel E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Format Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 2U Dimensions 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") Processeur Intel Celeron 2 GHz, DDR533 1 Go Intel i5-4570s 2,9 GHz Intel Core 2 Duo, 2,1 GHz, DDR533 2 Go 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") Intel E v3, 3,5 GHz 68,6 x 48,2 x 8,8 cm (27" x 18,9" x 3,4") Intel Xeon à quatre cœurs, 2,46 GHz Réseau 4 PCIe Gb empilés (6 + 1) GbE 6 PCIe Gb empilés (2) 10 GbE, (6 + 1) GbE (4) SFP+ 10 GbE, (8) GbE Alimentation Bloc d alimentation fixe Interne fixe Bloc d alimentation double, Tension d entrée 100 à 240 V c.a., 1,2 A 100 à 240 V c.a., 1,1 A 100 à 240 V c.a., 1,5 A, 50 à 60 Hz ou -36 à -72 V c.c., 3,2 A Bloc d alimentation double, Bloc d alimentation double, 100 à 240 V c.a., 1,7 A 100 à 240 V c.a., 2,8 A Consommation électrique 75 W 78 W 150 W 127 W 320 W Temps de fonctionnement entre deux pannes Caractéristiques environnementales Température de fonctionnement Choc à l arrêt Homologations Émissions Sécurité Caractéristiques principales Sécurité Certification FIPS et ICSA* Chiffrement Protocoles VPN Méthodes d authentification Répertoires heures à 35 C (95 F) heures à 35 C (95 F) heures à 35 C (95 F) Directive DEEE, directive européenne RoHS, directive chinoise RoHS 0 à 40 C (32 à 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI, MIC TUV/GS, UL, CE, PSB, CCC, BSMI, Schéma OC Oui Durée de session configurable ; Algorithmes : DES, 3DES, RC4, AES, Hachages : MD5, SHA TLS 1, 1.1, 1.2, ESP Certificats numériques X.509, certificats numériques côté serveur, certificats numériques côté client, RSA SecurID, Dell Defender et autres jetons de mot de passe à usage unique/d authentification à deux facteurs, CAC (Common Access Card), système d authentification double/empilé, champ Captcha, nom d utilisateur/mot de passe Microsoft Active Directory, LDAP (Active Directory, Sun iplanet, etc.), RADIUS ; groupes dynamiques basés sur des requêtes LDAP/AD, listes de révocation de certificat (CRL, Certificate Revocation Lists) Gestion des mots de passe Notification d expiration et de modification des mots de passe envoyée par le portail Dell SMA WorkPlace, les applications Connect Tunnel et Mobile Connect Options de contrôle d accès Dell SMA End Point Control (EPC) Connexion VPN automatique Prise en charge des accès et des applications Accès Dell SMA WorkPlace (accès via un navigateur) Accès mobile Dell SMA WorkPlace Connect Tunnel SonicWALL Mobile Connect Gestion et administration Gestion Audit Surveillance et journalisation Planificateur Intégration avec la gestion des appareils mobiles Haute disponibilité Haute disponibilité Autres Prise en charge du protocole IPv6 Prise en charge des collaborateurs handicapés (ADA 508) Prise en charge du navigateur Utilisateur et groupe, IP source et réseau, réseau de destination, service/port (OnDemand et Connect uniquement). Définition des ressources par URL de destination, nom d hôte ou adresse IP, plage IP, sous-réseau et domaine, jour, date, heure et plage, longueur de la clé de chiffrement du navigateur, zones de stratégie, contrôle de l accès au système de fichiers, contrôle de l accès VPN des applications mobiles. Détection des fichiers, clés de registre, processus en cours d exécution et Device Watermarks ; fonction d interrogation avancée (système de détection granulaire et simplifiée des terminaux avec informations de configuration détaillées sur plus de 100 antivirus, anti-logiciels espions et pare-feux personnels tels que les solutions McAfee, Symantec, Sophos et Trend Micro) ; fonction Cache Control (protection des données) ; détection du débridage ou «rootage» des terminaux ios et Android Le client VPN compatible réseau détecte lorsque l appareil est utilisé à distance et se reconnecte automatiquement au VPN, qui redevient accessible lorsque l appareil intègre à nouveau un réseau fiable. Accès sans client aux ressources Web ; accès aux fichiers Web : SMB/CIFS, DFS, signets personnalisés ; plusieurs portails WorkPlace optimisés pour différents groupes d utilisateurs qui donnent accès aux applications basées sur le protocole TCP ou UDP (via l agent OnDemand Tunnel) ; accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via un navigateur HTML 5 Prise en charge personnalisée du portail WorkPlace pour les navigateurs de smartphones et de tablettes ; accès aux applications et bureaux publiés RDP et XenApp via un navigateur HTML 5 Agent préinstallé permettant l accès aux applications basées sur le protocole TCP ou UDP (prise en charge de Windows, Mac et Linux) Accès réseau optimal aux applications Web et client/serveur depuis un appareil Apple ios, Mac OS X, Kindle Fire, Android et Windows 8.1 (pour obtenir la liste des caractéristiques techniques, consultez la fiche technique de l application SonicWALL Mobile Connect) La console de gestion permet une administration centralisée via Internet de tous les moyens d accès, de la configuration des systèmes de contrôle des terminaux, des stratégies de contrôle des accès, des stratégies de contrôle des accès des applications mobiles et de la configuration du portail WorkPlace. Outre une réplication aisée des stratégies sur une multitude d appliances et de sites, cette console vous donne les moyens d assurer une administration basée sur les rôles depuis un tableau de bord de gestion exploitable en un clin d œil. Fonction de création de rapports avancés de l appliance SMA, intégration des fonctions d audit et de comptabilité RADIUS Surveillance des connexions des utilisateurs, alarmes d événement ; affichage des journaux et des informations de performances via l intégration de l outil Dell SNMP, comprenant la MIB (Management Interface Base) SNMP spécifique de l appliance SMA ; prise en charge du serveur SYSLOG central Possibilité pour les utilisateurs de programmer des tâches (ex. : déploiement, réplication des paramètres et application des modifications) sans intervention humaine S intègre avec les principaux produits de gestion de la mobilité en entreprise sur le marché, tels que les solutions Dell EMM, Airwatch et Mobile Iron. Lors d un déploiement avec le conteneur Dell Mobile Workspace (DMW), ce dernier protège les données au repos contre les risques de perte de données sur la base de stratégies et l appliance SMA offre une protection proxy secondaire au trafic ActiveSync et HTTP. À l aide d un système de contrôle des terminaux basé sur un moteur de stratégies, l appliance SMA garantit que seuls le navigateur sécurisé DMW et le client de messagerie électronique peuvent accéder aux données ; l accès est refusé à toutes les autres applications de l appareil. Prise en charge des clusters haute disponibilité de deux nœuds avec équilibrage de charge intégré et basculement du service d authentification dynamique Possibilité d authentifier un client doté d une connexion Internet IPv6 internet et permet au client d interagir avec des ressources via l appliance SMA Prise en charge ADA 508 dans la console de gestion, sur le portail WorkPlace et au sein de l application Connect Tunnel, conformément à la section 508 de la loi américaine sur le handicap (Americans Disabilities Act, ADA), qui porte notamment sur les fonctionnalités utilisables au clavier et la compatibilité avec les technologies d assistance L appliance SMA prend en charge tous les navigateurs à la pointe, tels que Internet Explorer, Firefox, Chrome et Safari (versions prises en charge constamment mises à jour), et permet l accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via le navigateur HTML 5. Les utilisateurs équipés d un navigateur compatible avec le code HTML 5 peuvent accéder en toute sécurité à ces applications sans s exposer aux risques de menaces existants avec les plug-in Java et ActiveX requis lors de l utilisation d un navigateur traditionnel. Par ailleurs, les utilisateurs équipés d appareils qui ne prennent pas en charge le plug-in Java ou ActiveX peuvent utiliser un navigateur HTML 5 pour accéder aux applications via le portail Web de l appliance SMA. Appliance virtuelle E-Class SRA Utilisateurs simultanés Jusqu à Hyperviseur Système d exploitation installé Mémoire allouée Taille de disque appliquée Guide de compatibilité matérielle *Certifications FIPS et ICSA en cours pour les appliances SMA 6200/7200 ESG et ESX (version 4.0 et ultérieures), HyperV Système d exploitation Linux renforcé 2 Go 80 Go

5 Informations de commande Produit Référence SKU E-Class SRA SSC-9601 SMA SSC-2300 E-Class SRA SSC-9602 SMA SSC-2301 E-Class SRA SSC-9574 Appliance virtuelle E-Class SRA 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC-7953 À propos de Dell Software Dell Software aide ses clients à mieux exploiter le potentiel des technologies en leur proposant des solutions extensibles, économiques et faciles à utiliser qui simplifient l informatique et réduisent les risques. Associés au matériel et aux services Dell, ces logiciels offrent des niveaux d efficacité et de productivité inégalés pour accélérer l obtention de résultats. Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs. Datasheet-SMA-US-KS-26075

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Gamme Secure Remote Access E-Class

Gamme Secure Remote Access E-Class Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Présentation du produit

Présentation du produit Présentation du produit 3 allée de la Crabette Le rôle d un serveur de fichiers est de mettre des données à disposition de personnes de confiance, que ce soit pour partager d importantes informations techniques

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par MobileIron La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de MobileIron est une plateforme d'informatique mobile spécialisée. Cette dernière

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail