Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

Dimension: px
Commencer à balayer dès la page:

Download "Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité"

Transcription

1 Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité

2 Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années encore, le sans fil n était qu un moyen simple et pratique permettant d assurer la connectivité dans les salles de conférence et sur les campus pour les étudiants qui souhaitaient rester dehors à rédiger leur mémoire. À présent, avec l arrivée de tous ces terminaux sans fil, les exigences de mobilité et du sans fil en mouvement, et le manque de ports Ethernet physiques sur ces appareils, le sans fil a quitté le domaine du pratique pour devenir la couche d accès principale de la connectivité réseau. L époque est révolue où un administrateur réseau pouvait s asseoir et prévoir «3 ports Ethernet par cube» et être prêt pour la connexion, l accès et la planification de la capacité. À présent, les utilisateurs ne connectent pas simplement les ordinateurs mis à disposition par leur société, mais des quantités de terminaux personnels et fournis par l entreprise qui transforment véritablement le travail : ce n est plus un lieu où vous vous rendez, mais une chose que vous faites, à n'importe quel moment, de n'importe quel endroit et à partir de n'importe quel terminal. C'est un fait : plus de 80 % des travailleurs interrogés apportent leurs propres terminaux au travail et 87 % d entre eux les utilisent pour des activités professionnelles (pas simplement pour se connecter sur Facebook!). 1 En 2011, le département de recherche de l IDC a publié un rapport indiquant que, pour la toute première fois, on compte davantage de terminaux livrés sans port Ethernet qu avec port Ethernet. 2 Alors qu ils se préparent à cet assaut de mobilité du sans fil sur les lieux de travail, les administrateurs système sont confrontés à bien plus de défis qu auparavant, à savoir quelle largeur de bande est suffisante? Quels types de terminaux peuvent faire leur apparition? Aujourd hui, 72 % des terminaux personnels seraient des dispositifs Apple 3, mais qu en sera-t-il l année prochaine? Comment un administrateur système peut-il se préparer à un ensemble de terminaux dont il n a pas la moindre idée, présentant des exigences de bande passante et de connectivité inconnue, tout cela avec les mêmes ressources, et affirmer avec certitude que son réseau est sécurisé, hautement performant et prêt pour la prochaine vague de nouvelle technologie, notamment le Gigabit Wi-Fi? C est la problématique du BYOD. Les efforts visant à permettre aux utilisateurs d apporter leurs propres terminaux au travail afin d'améliorer la productivité et la mobilité sont paralysés par l inquiétude créée par le fait que les terminaux risquent de ne pas être sécurisés, que les employés puissent se distraire avec certaines applications plutôt que d utiliser le matériel à des fins professionnelles, et par-dessus tout, le fait qu ils placent une charge massive sur les épaules du personnel informatique, déjà en nombre limité, chargé du support et du dépannage de ces terminaux non gérés. L un des aspects les plus méconnus du phénomène BYOD ne réside pas dans la connexion des utilisateurs au réseau, mais de savoir comment les gérer une fois qu'ils y sont. Connecter des terminaux mobiles et BYOD au réseau fait désormais partie des critères de base. Disposer d un moyen pour connecter en toute sécurité et surveiller ces terminaux gérés ou non devrait être l une des toutes premières exigences d un administrateur réseau évaluant une solution proposée par un fournisseur réseau. Et pourtant, une fois qu ils sont sur le réseau, qu en faites-vous? Quelles fonctions/fonctionnalités devez-vous rechercher pour être sûr qu une fois les utilisateurs autorisés à connecter leurs terminaux, vous pourrez toujours assurer la sécurité, la confidentialité et la productivité? La véritable charge imposée aux ressources informatiques n a jamais été de connecter les terminaux au réseau, mais de savoir qu'en faire une fois qu ils y sont. Générer des rapports sur la conformité aux normes de sécurité, garantir que les terminaux peuvent utiliser les services et les biens disponibles et que ceux auxquels ils ne doivent pas accéder leur sont bien interdits, tout en s assurant que ces terminaux 1 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals», Dell KACE IDC, «Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market» Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» 2011

3 BYOD et au-delà : Comment transformer le BYOD en productivité n engorgent pas les ressources réseau disponibles changent vraiment les règles du jeu pour une mise en œuvre réussie du BYOD. Ce livre blanc décrit les exigences de connectivité et de productivité requises pour garantir que votre réseau est réellement prêt pour l explosion de mobilité. Il comporte notamment une présentation des options d accès, d authentification et de sécurité nécessaires, ainsi que la mise en évidence des fonctions également essentielles requises pour garantir que le réseau est préparé pour rendre tous les dispositifs qui y sont connectés productifs et compatibles. Connexion des utilisateurs au réseau L un des premiers défis auxquels sont confrontés les administrateurs cherchant à mettre en œuvre une solution BYOD réside dans la difficulté à définir exactement à quels terminaux «BYOD» fait référence. Souvent, «BYOD» est utilisé à tort pour faire référence à n importe quel appareil grand public connecté sur le réseau de la société. En réalité, «BYOD» fait référence aux terminaux apportés dans l entreprise par les utilisateurs pour se connecter au réseau au lieu d utiliser du matériel fourni par le service informatique. Il existe également une initiative parallèle, à laquelle sont confrontés les administrateurs réseau planifiant pour la mobilité. Le service informatique peut en effet envisager d utiliser des terminaux grand public, tels que des tablettes, pour réduire les coûts de matériel et augmenter la productivité d applications dédiées comme les kiosques de vente au détail ou les dossiers médicaux électroniques avec EMR (Electronic Medical Records). Cette «consumérisation de l informatique» nécessite également une intelligence réseau pour adopter les économies inhérentes de coûts et la flexibilité intégrée dans de tels dispositifs tout en contrôlant exactement ce pourquoi et comment ils sont utilisés sur le réseau. Une solution de terminaux mobiles vraiment complète doit répondre à la consumérisation de l informatique, ainsi qu au BYOD afin de prendre en charge, de contenir et d'adopter les deux types de terminaux. Il existe véritablement deux principaux camps quand il s agit de garantir que les terminaux mobiles accèdent au réseau de manière sécurisée. D un côté, de nombreuses sociétés déploient des solutions de gestion des périphériques mobiles en mode agent afin de s assurer que les terminaux connectés disposent des bons logiciels, droits d accès et paramètres de sécurité avant de les autoriser à se connecter au réseau. Ces solutions en mode agent sont très prisées des grandes entreprises et des établissements d enseignement, en particulier si elles adoptent la consumérisation de l informatique et gèrent de grands nombres de terminaux mobiles mis à disposition par la société ou l école. De l autre côté du spectre de gestion des périphériques mobiles (MDM) se trouve ce que l on appelle la «gestion des périphériques mobiles en réseau», dans laquelle il n y a pas d agent à installer sur le terminal client, les périphériques réseau sont suffisamment intelligents pour prendre des décisions au niveau de la Copyright 2012, Aerohive Networks, Inc. 3

4 classification en fonction de l identité de l utilisateur, du type d appareil, de l emplacement et de l heure. Pour fournir une infrastructure complète et conviviale de terminaux mobiles et BYOD, vous devez être en mesure de prendre en charge la gestion des périphériques mobiles en réseau et en mode agent. Ceci permet aux sociétés de tirer parti des terminaux des utilisateurs et de les contrôler dans l entreprise, tout en supportant également les utilisateurs qui n acceptent pas les risques inhérents, encourus par leurs données personnelles en cas d'installation d'une solution en mode agent. Ceci signifie que les périphériques réseau doivent être encore plus intelligents pour fournir aux administrateurs la possibilité de renforcer l installation de l agent MDM ou d utiliser un contrôle d accès et une classification de niveau utilisateur et périphérique pour garantir une utilisation productive et sécurisée du BYOD sur le réseau. Aerohive s est penché plus particulièrement sur une infrastructure intelligente conçue pour l explosion des terminaux mobiles et dispose de nombreuses fonctions pour garantir que les terminaux sont correctement connectés au réseau. Des fonctions telles que la quarantaine et la mise en application de l agent MDM, MDM réseau, des pare-feux dynamiques intégrés à chaque point d accès et le protocole de tunnellisation GRE (Generic Routing Encapsulation) font parties intégrantes de HiveOS, le système d exploitation de réseau qui alimente tous les dispositifs Aerohive, qui, conjointement, permettent d assurer le succès de la mise en œuvre d une stratégie BYOD. De par sa nature, HiveOS est conçu pour être redondant, souple et à l épreuve du temps, grâce à l utilisation d une intelligence de pointe et d un contrôle coopératif visant à garantir la connectivité des clients. Un seul point d accès Aerohive peut prendre toutes les décisions de transmission, prendre en charge l application de la sécurité et présenter des fonctionnalités avancées décrites ci-après, mais une fois réunie dans un ensemble de périphériques, la puissance du système Aerohive devient vraiment remarquable. L utilisation de la fonction de contrôle coopératif d Aerohive pour fournir des services MDM par-dessus l accès sécurisé filaire/sans fil garantit que les terminaux BYOD sont connectés aux bonnes ressources en fonction de tous les contextes associés (identité, type de terminal, emplacement, etc.) faisant du BYOD une véritable amélioration de la productivité plutôt qu un épuisement des ressources. Authentification et accès Avec le BYOD, l une des principales difficultés pour assurer un accès sécurisé réside dans le fait que les terminaux sont développés de façon à simplifier leur connexion à n importe quel type de réseau, même ceux requérant des certificats. Toutefois, il est également important de prendre en charge les terminaux BYOD plus anciens qui n acceptent que des réseaux traditionnels, comme g et ne prennent pas en charge l authentification à l aide de certificats. La solution Aerohive fournit aux administrateurs de nombreuses options pour permettre aux utilisateurs de se connecter au réseau de manière sécurisée. L un des types de réseau sécurisé les plus courants consiste à configurer WPA2-Enterprise (802.1X) sur le SSID de votre entreprise, ce qui nécessite au moins une paire nom d utilisateur/mot de passe et l acceptation du certificat du serveur pour être authentifié. Toutefois, à moins qu un administrateur n adopte une position extrême et ne requière qu un certificat soit installé sur chacun des terminaux connectés au réseau (un fardeau administratif non seulement considérable, mais parfois impossible basé sur la prise en charge du terminal), les terminaux mobiles modernes ont rendu la connexion d un terminal BYOD à ce type de réseau sécurisé aussi simple que de cocher le bouton Accepter et de saisir les données d identification réseau. Maintenant, l administrateur peut disposer d'une méthode d'authentification sécurisée, mais qui sait ce que ces terminaux font réellement sur le réseau? Prenez connaissance de la section ci-dessous sur la sécurité et sa mise en application pour trouver un moyen de contrôler ce comportement. Cependant, même avant que les terminaux ne soient connectés au réseau, Aerohive dispose de plusieurs options supplémentaires pour court-circuiter certains des aspects les plus délicats de la connexion sécurisée des utilisateurs. En plus de la simple page de garde basique Open Guest SSID 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD et au-delà : Comment transformer le BYOD en productivité comportant les conditions générales, Aerohive vous permettra d authentifier les utilisateurs connectés à n importe quel type de SSID (ouvert ou sécurisé par une clé) sur un portail Web captif qui peut être relié à Active Directory (ou un autre serveur d annuaire). Vous pouvez même appliquer l authentification MAC pour garantir que seuls certains périphériques ou types de périphériques se connectent au réseau. Aerohive présente une option supplémentaire unique : la fonction de clé pré-partagée privée (Private Pre-Shared Key) (brevet en instance). Cette fonction est remarquable, car elle permet à un administrateur d appliquer des autorisations et la sécurité, par utilisateur et par terminal, sans requérir de certificat, ni de nom d utilisateur/mot de passe d identification pour les utilisateurs qui se connectent. Un administrateur peut spécifier une clé ou un groupe de clés particulier pour obtenir des droits d accès réseau définis, tel qu un VLAN affecté, une politique de pare-feu et des autorisations de tunnellisation, et il peut même ensuite lier cette clé au premier terminal connecté, l'utilisant pour garantir qu'aucun autre terminal BYOD supplémentaire ne peut être connecté avec la même clé. Cette solution simple fournit le chiffrement et la sécurité par terminal normalement associés aux solutions 802.1X plus complexes, mais fonctionne sur tous les périphériques prenant en charge PSK et ne requiert pas de certificat. Sécurité et mise en application Une fois que l administrateur a choisi une méthode d authentification et d accès, l étape suivante consiste à s assurer que les terminaux connectés suivent les directives du réseau, en fonction du contexte, tel que l identité, le périphérique, l emplacement et l heure. Au cœur de la mise en application de la politique d Aerohive se trouve l affectation d un profil utilisateur à un terminal connecté. Un profil utilisateur Aerohive définit les droits d'accès au réseau, par exemple à quel VLAN l utilisateur doit-il être affecté, le pare-feu, le tunnel et les politiques QoS de l utilisateur ou d un groupe d utilisateurs, les fonctionnalités client, telles que les paramètres de classification client et SLA, et divers autres paramètres qui peuvent être appliqués par utilisateur. Définir comment les profils utilisateur sont appliqués dépend du type d authentification défini et des règles de classification client configurées. Copyright 2012, Aerohive Networks, Inc. 5

6 La classification client permet aux administrateurs de mettre en œuvre une gestion des terminaux mobiles totalement basée sur le réseau, simplement en quelques clics. La gestion MDM sur le réseau (NMDM) signifie que les terminaux fournissant l accès au réseau, tel que des points d accès, des commutateurs ou des routeurs, assurent la mise en application plutôt que de devoir avoir recours à un agent installé sur le client. Ceci procure une flexibilité totale quant aux clients pris en charge et au nombre de clients qu un seul utilisateur peut connecter au réseau, sans devoir se soucier des questions d installation/compatibilité ou de contrat de licence. Cela ne s étend pas au contrôle des autorisations au niveau du terminal, comme requérir un code, mettre en œuvre l installation et les mises à jour d applications ou de logiciel, ou distribuer des livres électroniques ou d autres contenus, en effet tout cela requiert un profil ou un agent SMDM (software MDM) sur le terminal lui-même. Avec la fonction de classification client d Aerohive, les administrateurs obtiennent plusieurs couches d exécution du terminal mobile sur le réseau, en commençant par l authentification de l utilisateur initial. C est important, car cela signifie que l identité de l utilisateur reste la première variable alors que la définition des autorisations suivantes est basée sur le contexte, comme le type de terminal, l emplacement et l appartenance à un domaine. Par exemple, cela signifie que vous pouvez différencier les terminaux BYOD, comme les ipad, appartenant aux membres de votre direction par rapport à ceux de votre équipe de vente et appliquer différentes politiques aux utilisateurs, non seulement en fonction du contexte du terminal, mais également selon l identité, plutôt que d appliquer une politique globale à tous les ipad connectés. Une fois le nouveau profil affecté en fonction de l identité contextuelle, les autorisations sur le réseau changent en fonction des politiques de pare-feu, du tunnel et de planification configurés dans le nouveau profil. L une des fonctions les plus couramment utilisées pour assurer la ségrégation de certains terminaux sur le réseau est l utilisation d un pare-feu dynamique intégré dans chaque dispositif Aerohive. Même si tous les utilisateurs et terminaux sont connectés au même VLAN, un administrateur peut toujours appliquer des politiques entre les utilisateurs et les ressources réseau. Ceci permet à la 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD et au-delà : Comment transformer le BYOD en productivité mise en œuvre d avoir lieu juste au point où le trafic entre en premier sur le réseau, plutôt qu il traverse l infrastructure complète avant d être éventuellement bloqué par un dispositif de sécurité fondamental. Par exemple, un administrateur peut souhaiter conserver les terminaux BYOD des employés sur le même réseau que les clients de confiance désignés par la société, mais ces terminaux ne peuvent accéder qu à Internet et pas aux ressources réglementées de la société. Un autre moyen courant pour appliquer la ségrégation du trafic consiste à utiliser des fonctions L3TP (Layer 3 Tunneling Protocol). Ce type de fonctions est souvent utilisé pour connecter différents réseaux locaux virtuels sur un campus afin de réaliser une itinérance transparente entre les sous-réseaux, mais peut être également utilisé pour forcer un accès local à un point d accès particulier en fonction de l'identité et du type de terminal. Plutôt que de configurer un VLAN invité sur le réseau pour prendre en charge les terminaux BYOD, l administrateur peut définir une politique dans laquelle tout terminal BYOD détecté est automatiquement tunnellisé vers un point d accès situé dans une zone démilitarisée. Ceci simplifie la configuration du réseau, mais assure que les terminaux BYOD sont totalement séparés du réseau de la société. Connexion d utilisateurs distants La dernière pièce du puzzle constitué par la connectivité BYOD consiste à s assurer que les employés restent productifs et qu ils sont connectés à des ressources essentielles, quel que soit l endroit où ils se trouvent : au bureau au sein de l entreprise, dans une agence ou même chez eux. Dès lors que l administrateur a défini la politique d accès au réseau, configuré les SSID et les VLAN disponibles, et créé des politiques permettant d attribuer des droits en fonction de l identité et du type de terminal, cette stratégie doit s appliquer à n importe quel terminal accédant au réseau de la société quel que soit l endroit où lui et son utilisateur se trouvent. Aerohive permet un accès distant transparent aux utilisateurs connectés à l aide de VPN IPsec. Deux options IPsec sont à la disposition des administrateurs pour la connexion des utilisateurs, selon qu ils souhaitent déployer des fonctions complètes de mise en réseau à distance à des emplacements éloignés ou juste étendre les réseaux existants de la société à une agence éloignée. Aerohive Layer 2 IPsec VPN permet à un administrateur de connecter deux points d accès Aerohive et d étendre de manière transparente le réseau existant à un endroit éloigné. Le point d accès distant permet au trafic de repasser de l endroit éloigné au point d accès situé dans les locaux de l entreprise. Toutes les politiques configurées par l administrateur pour l accès au réseau s appliquent aux utilisateurs connectés derrière ce point d accès distant. Cette solution est particulièrement utile pour les terminaux ou les applications qui nécessitent un support de diffusion sur le même LAN virtuel pour fonctionner correctement, mais elle pose des problèmes d évolutivité si de nombreux terminaux tentent d utiliser en même temps le même réseau de couche 2 à partir de plusieurs emplacements éloignés. Une autre possibilité d activer la connectivité à distance des utilisateurs et des terminaux réside dans la solution Branch on Demand d Aerohive. Les routeurs d agence d Aerohive prennent en charge VPN IPsec sur la couche 3, ainsi qu une mise en réseau de pointe, incluant un support filaire et sans fil pour l'accès des employés et des terminaux BYOD. Branch on Demand a été conçu à la base pour fournir une connectivité semblable à celle d un siège à tous les sites quelle que soit leur taille, qu il s agisse d un magasin de vente au détail, d une installation de soins de longue durée, d une agence de l entreprise ou d un télétravailleur. Copyright 2012, Aerohive Networks, Inc. 7

8 Outre l extension du réseau de la société aux utilisateurs et terminaux connectés à distance, les routeurs d agence Aerohive prennent en charge l exécution de classe d entreprise des terminaux BYOD, y compris la classification client et le pare-feu dynamique complet. ET MAINTENANT? Assurer la productivité des utilisateurs connectés Maintenant que l'administrateur a défini les droits d accès et d authentification et qu il est relativement confiant sur le fait que la myriade de terminaux connectés au réseau de la société sera authentifiée et sécurisée de manière adéquate, le défi suivant, et non le moindre, fait son apparition. Connecter les terminaux au réseau n est vraiment plus un sujet d actualité brûlant. Comme vous avez pu le lire auparavant, il existe de nombreuses options qui permettent de s assurer que les terminaux sont autorisés sur le réseau et intégrés ou séparés selon les paramètres de sécurité définis par l administrateur. Tous les fournisseurs réseau doivent disposer d au moins une ou plusieurs solutions pour connecter les terminaux BYOD au réseau de manière simple et sécurisée. La planification et la construction d un réseau préparé pour l assaut de terminaux supplémentaires font juste partie du processus désormais. Ce ne sont que des critères de base à prendre en compte lors de l évaluation d une solution réseau potentielle. La véritable charge sur les ressources informatiques et potentiellement sur le réseau réside dans ce que ces terminaux font une fois qu ils sont sur le réseau. Si un responsable informatique a planifié ses ressources pour assurer le support d un seul ordinateur portable/de bureau mis à disposition par la société par utilisateur, plus un téléphone et une imprimante ou quelques-unes par bâtiment, et que tout d un coup, le service informatique est inondé d appels relatifs aux 3 à 5 terminaux par personne que chaque utilisateur transporte avec lui, le système est submergé quasi immédiatement. Le désir d autoriser les terminaux BYOD et même une consumérisation de l informatique, dans laquelle le service informatique distribue des terminaux grand public, du fait de leur simplicité d utilisation et de leurs prix abordables, est rapidement amoindri par l épuisement potentiel des ressources disponibles. Gérer les terminaux une fois qu'ils sont sur le réseau est le véritable enjeu d une solution réseau d entreprise robuste, évolutive et simplifiée. Connectivité améliorée Faire en sorte que les terminaux soient connectés au réseau de manière sécurisée ne constitue que la première étape d une solution complète destinée aux terminaux mobiles dans l entreprise. Les garder connectés et fournir une expérience professionnelle transparente et productive alors qu ils sont sur le réseau constitue un autre aspect important. Comme un grand nombre de ces terminaux sont conçus spécialement pour une utilisation grand public sur un réseau domestique, ils sont souvent optimisés pour 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD et au-delà : Comment transformer le BYOD en productivité une autonomie et une expérience utilisateur supérieures, plutôt que pour la meilleure transmission/réception Wi-Fi. Les points d accès et les routeurs Aerohive sont personnalisés pour améliorer l expérience Wi-Fi des radios grand public des terminaux mobiles. L un des aspects les plus mal compris de la construction d un réseau Wi-Fi s attache purement à la puissance d un point d accès pour transmettre plus loin et plus fort. Même si les organismes gouvernementaux n imposent pas de limite sur la puissante qu une radio Wi-Fi peut transmettre, le simple fait d augmenter la puissance de transmission ne résoudrait que la moitié du problème de toute façon. Bien qu un terminal client puisse entendre la transmission haute puissance du point d accès, il est peu probable qu il puisse répondre au même niveau de puissance de transmission, rendant le point d accès incapable d entendre les réponses du client. C est un peu comme crier dans un mégaphone à quelqu un à l autre bout d un terrain de football : la personne peut entendre le son amplifié par le mégaphone, mais cela ne l aide pas à crier suffisamment fort en retour pour être également entendue. Les points d accès et les routeurs modernes devraient être conçus pour améliorer l expérience Wi-Fi des terminaux grand public à faible puissance de transmission. Aerohive propose une antenne personnalisée pour ses points d accès qui améliore tout particulièrement la sensibilité, ce qui permet aux points d accès Aerohive d entendre les transmissions émises par des terminaux de faible puissance, tels que les smartphones et les tablettes. Une sensibilité de réception améliorée, de 5 dbm par bande, permet aux terminaux Aerohive de recevoir des transmissions radio de meilleure qualité avec beaucoup moins d erreurs, ce qui augmente la vitesse de transmission générale et réduit le nombre d erreurs et de retransmissions. L amélioration de la sensibilité de réception présente l avantage supplémentaire de rendre la couverture 5 Ghz bien plus large et disponible pour davantage de clients qui prennent en charge la bande 5 Ghz, ce qui favorise la libération du spectre 2,4 Ghz surutilisé et congestionné et permet des communications radio plus rapides sur les deux spectres. Somme toute, plus de points d accès intelligents associés à un logiciel de contrôle coopératif géré par le cloud améliorent l expérience Wi-Fi sur n importe quel type de terminal, qu il soit destiné au grand public ou non. Gestion efficace du BYOD Comment gérer et contrôler tous ces terminaux supplémentaires sur le réseau est un autre problème courant auquel les administrateurs doivent faire face. Si les terminaux rencontrent des problèmes pour accéder aux ressources, l administrateur système reçoit un appel de l utilisateur se plaignant du réseau, car ce ne peut jamais être la faute du terminal, n est-ce pas? Aerohive dispose de plusieurs fonctions intégrées aux points d accès et aux routeurs qui rendent l assaut de ces terminaux plus facile à gérer, surveiller et dépanner. En clair, la première étape de l identification d un problème avec les clients connectés consiste en premier lieu à savoir s il y a un problème. Toutefois, alors que de nombreux professionnels des technologies de l information sont des experts réseau, il se peut qu ils ne soient pas tous des experts radio. La conversion des retransmissions, les erreurs CRC et les débits radio sélectionnés peuvent Copyright 2012, Aerohive Networks, Inc. 9

10 ressembler à du chinois pour l administrateur système moyen. La fonction Aerohive Client Health a été conçue à la demande pour éliminer les incertitudes au niveau de la surveillance des clients connectés. Elle détermine la meilleure vitesse de transmission possible pour un client en particulier, puis effectue un suivi des statistiques et des problèmes potentiels avec ce client avant d afficher une simple icône verte, jaune ou rouge représentant la santé du client. Ceci fonctionne pour les clients sans fil et filaires, et comporte également des informations indiquant si la santé du client ou la connexion filaire est satisfaisante, cependant le client est dans l incapacité d acquérir une adresse réseau via le protocole DHCP, ni de satisfaire le SLA défini pour cet utilisateur en particulier. Tout cela revient à un moyen extrêmement simple et visible d effectuer le suivi des clients, y compris du BYOD. Être juste capable de voir ce qui se passe avec les clients est certainement utile, mais comme la véritable charge est liée à tous les problèmes qui surviennent avec les clients sur le réseau, Aerohive a également intégré un système de réparation et d atténuation automatiques à ses produits. Ceci permet à un administrateur de configurer une politique pour les clients connectés, avec des politiques distinctes définies pour les clients de la société et les terminaux BYOD/invités. Dans ce cas, si la santé d un client s effondre en dessous du statut marginal, les dispositifs Aerohive peuvent automatiquement fournir des ressources supplémentaires au client en déclin. Ceci inclut des fonctionnalités telles que le «band steering» qui consiste à orienter le client vers une autre radio prise en charge, équilibrant ainsi la charge du client sur un autre point d accès, boostant le temps d antenne pour les transmissions lentes et les retransmissions évitées pour le client associé si pour une raison ou une autre, il n est pas en mesure d'atteindre la performance du SLA configuré. Ceci permet à l administrateur de se concentrer sur le reste des problèmes dans le monde, au lieu de s inquiéter des problèmes potentiels avec les clients connectés. Faire du BYOD un outil de productivité Envisageons une minute un monde parfait dans lequel tous les clients liés seraient parfaitement connectés, où le réseau fonctionnerait à pleine performance comme dans un rêve, et où chaque utilisateur serait parfaitement satisfait de sa capacité à connecter n importe quel terminal au réseau et à obtenir les autorisations appropriées définies par l administrateur. Malgré cela, l activation du BYOD et des terminaux grand public utilisés spécialement par la société signifie que les utilisateurs voudront réellement utiliser leurs terminaux pour se connecter et interagir avec les ressources et les services réseau. L impression et la projection sont deux demandes courantes qui surgissent presque immédiatement, ce qui signifie qu une autre fonction requise pour faire aboutir une politique BYOD est une solution réseau véritablement orientée services, dans laquelle le réseau aide les clients à trouver les ressources nécessaires sans recourir à l intervention du service informatique. Si l on considère le BYOD en général, l une des statistiques qui remontent à la surface presque immédiatement est que 72 % des terminaux apportés au bureau par les utilisateurs et qu ils espèrent 10 Copyright 2012, Aerohive Networks, Inc.

11 BYOD et au-delà : Comment transformer le BYOD en productivité connecter au réseau de la société sont des terminaux Apple. 4 Les produits Apple et les ios en particulier, utilisent Bonjour, la technologie réseau «Zero Configuration» pour trouver des ressources disponibles sur le réseau, comme des imprimantes ou des téléviseurs Apple reliés à des projecteurs. Bonjour est un protocole qui se sert de Multicast DNS (mdns) pour fonctionner. Des informations supplémentaires sur le fonctionnement du protocole sont disponibles dans l aperçu de la solution Bonjour Gateway 5. L un des problèmes posés par mdns est qu il est limité à un seul domaine de diffusion (LAN virtuel). Si un administrateur a défini une politique BYOD qui isole les terminaux client du réseau de la société à l aide de VLAN, ceci devient immédiatement un obstacle à l utilisation productive du réseau. Aerohive a développé Bonjour Gateway pour permettre aux utilisateurs sur n importe quel VLAN de voir et d utiliser les ressources Bonjour disponibles sur le réseau, quel que soit l endroit où elles s y trouvent. Bonjour Gateway peut être configuré pour autoriser tous les services, ou pour limiter l annonce et la découverte des ressources Bonjour en fonction de l identité, de l emplacement et du type de terminal grâce à la fonction de filtrage intégrée. Le leadership d Aerohive en matière de réseau orienté services garantit que tous les terminaux sont productifs sur le réseau. De plus, les administrateurs peuvent utiliser des proxys DHCP et des fonctions RADIUS pour continuer à permettre aux terminaux BYOD et de l entreprise de lier et d utiliser des ressources réseau dans toute la société. S assurer que le réseau est préparé pour la densité du BYOD Maintenant que les terminaux sont sur le réseau et qu ils fonctionnent comme des clients productifs, on peut penser à la maintenance continue du réseau. De terminaux grand public utilisés pour le BYOD, et en particulier les téléphones portables, ne prennent en charge que le spectre Wi-Fi 2,4 GHz. Ceci pourrait faire des ravages sur un réseau conçu pour prendre en charge moins de clients ou qui s exécute déjà au maximum de sa capacité. Heureusement, Aerohive a développé un paquet de fonctionnalités pour faciliter les déploiements intensifs, ainsi que l'identification et la résolution des problèmes pouvant émaner d'un environnement dans lequel la majorité des terminaux se battent pour les temps d antenne. Il est clair d après les communiqués récents sur le ac que le spectre radio 2,4 GHz a officiellement atteint son maximum. Limité par les capacités du canal et la surutilisation générale par une myriade de terminaux Wi-Fi et non , le 2,4 GHz ne rejoindra pas son grand frère 5 GHz pour la migration vers le Gigabit Wi-Fi. Cependant, comme de nombreux terminaux sur le marché prennent encore en charge cette bande, il est important que les fournisseurs de Wi-Fi proposent une fonctionnalité adaptée pour 4 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» Copyright 2012, Aerohive Networks, Inc. 11

12 gérer la charge en constante évolution sur ce spectre en difficulté. Aerohive a intégré de nombreuses fonctions haute densité dans HiveOS, y compris la possibilité d'orienter les clients qui peuvent supporter le 5 GHz en dehors du spectre 2,4 GHz surchargé. Un important détail sur Aerohive, toutefois, est que dans les rares cas où le 2,4 GHz surpasse le 5 GHz pour quelque raison que ce soit, interférences, surutilisation, etc., Aerohive est également suffisamment intelligent pour orienter les clients vers la bande radio la moins chargée. HiveOS peut également équilibrer efficacement la charge des terminaux client sur les points d accès dans le même groupe de points d accès de contrôle coopératif. Même si tous vos utilisateurs connectent leurs terminaux BYOD au réseau et s asseyent dans un auditorium, HiveOS équilibrera facilement et efficacement les clients sur les points d accès disponibles et s assurera qu aucun point d accès n est totalement surchargé de clients liés. Un autre problème souvent rencontré avec un volume important de terminaux BYOD est que pour mettre en œuvre de façon juste une politique autorisant les terminaux sur le réseau, l administrateur ne peut pas réellement définir quels terminaux les utilisateurs peuvent apporter sur le réseau. Ce ne serait certainement pas équitable si seules les personnes pouvant s offrir un nouvel ipad prenant en charge le haut débit n étaient autorisées à connecter leurs terminaux, aussi l administrateur et le réseau sont forcés d accepter les utilisateurs qui souhaitent encore apporter leur netbook b et le connecter au réseau sans fil. Cela signifie que le réseau doit être capable de compenser pour les terminaux beaucoup plus lents et moins efficaces existants. La technologie Dynamic Airtime Scheduling d Aerohive détecte automatiquement la vitesse maximale prise en charge par chaque client associé en fonction du type du client et de la distance au point d accès relié, puis équilibre le temps d antenne entre les clients. Les temps sont loin où un client lent pouvait plonger la totalité du réseau sans fil en léthargie. HiveOS surveille constamment le potentiel maximum de chacun des clients associés et s assure que le réseau fonctionne à son niveau de performances et à sa vitesse maximum. Il est évident que si un client vient à chuter sous le seuil d un SLA défini, HiveOS peut automatiquement y remédier et affecter davantage de temps d antenne afin de booster les performances de ce client et le ramener à la conformité. 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD et au-delà : Comment transformer le BYOD en productivité Augmenter les enjeux Toutes ces fonctions rassemblées signifient qu Aerohive a vraiment changé la donne en matière de réseau d entreprise. Finie la conception d un réseau purement destiné aux terminaux professionnels de la société. Aerohive a simplifié la connexion non seulement des clients grand public et des terminaux BYOD, mais a aussi changé la façon selon laquelle les administrateurs gèrent et les utilisateurs font fonctionner les terminaux connectés aux réseaux. Comme de plus en plus de terminaux sont ajoutés au réseau, il est essentiel que votre solution réseau puisse évoluer de manière efficace, sécurisée et qu elle offre un accès de niveau entreprise à tous les terminaux, même grand public. Cela deviendra de plus en plus visible du fait que la vitesse et l efficacité des terminaux mobiles continuent à augmenter, et que les attentes des utilisateurs concernant ce qui peut leur être livré n importe où et n importe quand atteignent des sommets inégalés. L architecture Cooperative Control d Aerohive permet à un administrateur de construire un réseau conçu pour les terminaux d aujourd hui, ainsi que ceux de demain, rendant votre investissement à l épreuve de l avenir et prêt pour la nouvelle vague d'utilisateurs et de terminaux hautement mobiles. Notre infrastructure réseau orientée services et personnalisée garantira un réseau haute performance que vous connectiez un scanner vieux de dix ans ou le tout dernier client ac Gigabit Wi-Fi. Les réseaux Aerohive prêts pour le cloud dotés d une intelligence répartie fournissent une gestion inhérente des terminaux mobiles basée sur le réseau, cloisonnent l explosion BYOD ieverything et simplifient le problème très complexe des réseaux d'entreprise qui consiste à savoir comment gérer les terminaux mobiles intelligents hautes vitesses. Prenez quelques instants pour en savoir plus sur l architecture Cooperative Control d Aerohive et les fonctionnalités de pointe qui permettent une utilisation productive du Wi-Fi en visitant notre site sur lequel vous pouvez obtenir des informations sur le BYOD et la consumérisation de l informatique et son impact sur les réseaux des entreprises. Enregistrez-vous pour voir une démonstration et construire le plan de réorganisation de votre réseau en vue de la prochaine étape qui consiste à accueillir l explosion des terminaux intelligents. Hive On! Copyright 2012, Aerohive Networks, Inc. 13

14 À propos d Aerohive Aerohive Networks réduit les coûts et la complexité des réseaux d aujourd hui grâce aux solutions de routage et Wi-Fi réparties, prêtes pour le cloud destinées aux entreprises et PME possédant des agences et des télétravailleurs. L architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d Aerohive éliminent les contrôleurs coûteux et les points faibles. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles et la capacité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). Siège de la société Siège international Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Court Yard Sunnyvale, Californie USA West Street Tél. : Farnham, Surrey, GU9 7DR, R.-U. Numéro vert : (0) Fax : Fax : + 44 (0) info@aerohive.com WP

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Plateforme de mobilité gérée dans le cloud pour l enseignement

Plateforme de mobilité gérée dans le cloud pour l enseignement Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand «Aerohive a résolu l'un des problèmes clés auxquels les entreprises comme nous sont confrontées avec les points d'accès à contrôleur. Nous

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération Port AEROHIVE NETWORKS LIVRE BLANC Architecture de réseaux sans fil nouvelle génération http://www.aerohive.com MARS 2010 Patrice Puichaud patrice@aerohive.com Tél. : +33.661.994.373 Equipements Scientifiques

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Les avantages de la mise en réseau dans le cloud

Les avantages de la mise en réseau dans le cloud Livre blanc Les avantages de la mise en réseau dans le cloud Mettre en place la dématérialisation pour réduire les coûts et augmenter la productivité des départements informatiques Introduction L'obligation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

L EXPÉRIENCE AVANT TOUT

L EXPÉRIENCE AVANT TOUT IdentiFiTM L EXPÉRIENCE AVANT TOUT Proposant depuis plus de 10 ans des solutions sans fil professionnelles, Extreme Networks s appuie sur une expérience considérable. Les solutions sans fil 802.11ac pour

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail