Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Dimension: px
Commencer à balayer dès la page:

Download "Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement"

Transcription

1 Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement

2 Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce que les Software Blades? 4 Déploiement des Software Blades de Check Point 4 Construction d'une solution de sécurité à l'aide des Software Blades 5 Une solution qui évolue avec votre entreprise 6 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? 7 Sécurité accrue 8 Flexibilité 8 Simplicité 8 Logiciel de sécurité optimisé pour les architectures multicœurs 8 Avantages de l'architecture Software Blade 9 Scénario 1 : Consolidation des fonctions de sécurité 10 Scénario 2 : Ouverture d'une nouvelle succursale 12 Fonctionnalités 13 Équilibre de la sécurité et des investissements 15 2

3 Introduction La protection des réseaux contre les menaces actuelles en constante évolution n'a jamais été aussi complexe. Les besoins en infrastructure, en connectivité et en performance, continuent d'évoluer. Les nouvelles menaces et leur grande variété conduisent à l'augmentation du nombre de fournisseurs et de produits de sécurité, dont notamment les pare-feux ainsi que les systèmes de prévention d'intrusions, de prévention des pertes de données, et de contrôle des applications, pour n'en citer que quelques-uns. Tout cela entraîne plus de complexité. Les équipes informatiques sont également soumises à d'énormes pressions pour réduire les coûts et la complexité, tout en pérenniser les investissements en équipement et en ressources. La combinaison de ces problématiques conduit à des approches de plus en plus inefficaces, coûteuses et intenables. En conséquence, les entreprises et les équipes informatiques recherchent des solutions efficaces, plus simples, plus souples et plus faciles à administrer, permettant notamment d'ajouter des couches de protection en fonction des besoins, sans avoir à se soucier de la performance, de la disponibilité et du coût des évolutions. De telles solutions doivent également permettre des investissements granulaires, sans avoir à introduire de nouveaux fournisseurs ou de nouveaux équipements de sécurité. softwareblades de Check Point Indépendante. Modulaire. Administration centralisée. Vue d'ensemble de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point est la toute première et la seule architecture de sécurité offrant une protection complète, souple et administrable, aux entreprises de toute taille. Elle permet aux entreprises d'adapter facilement et efficacement leur infrastructure de sécurité réseau afin de répondre à leurs besoins, tout en maintenant la qualité de service souhaitée en termes de performance réseau. De plus, l'architecture Software Blade de Check Point étend les services de sécurité à la demande, rapidement et de manière souple, pour faire face aux nouvelles menaces ou à de nouveaux besoins, sans ajouter de nouveaux équipements et sans rendre l'ensemble plus complexe à administrer. Toutes les solutions sont administrées de manière centralisée à partir d'une console unique réduisant la complexité et les coûts de fonctionnement. L'Architecture Software Blade de Check Point réduit le coût total de propriété (TCO), rentabilise rapidement les investissements (ROI), et offre une protection économique pour répondre à tous les besoins en sécurité réseau, aujourd'hui comme demain. 3

4 Qu est-ce que les Software Blades? Une lame logicielle (Software Blade) est une brique de sécurité indépendante, modulaire et administrée de manière centralisée, permettant aux entreprises d'adapter leur configuration de sécurité afin d'obtenir un équilibre parfait entre sécurité et investissement. Les lames logicielles peuvent être rapidement activées et configurées sur n'importe quelle passerelle et système d'administration, d'un simple clic de souris, sans qu'il soit nécessaire de faire évoluer le matériel, le micro-logiciel ou les pilotes. En cas d'évolution de vos besoins, des lames logicielles supplémentaires peuvent être facilement activées pour étendre la sécurité d'une configuration existante sur le même équipement de sécurité. Déploiement des Software Blades de Check Point Les lames logicielles peuvent être déployées sur les appliances Check Point UTM-1, Power-1 et IP, ainsi que sur des serveurs ouverts. De nouvelles lames logicielles peuvent être facilement ajoutées à votre plate-forme matérielle existante en «activant» simplement leur fonctionnalité dans la console d'administration centralisée et facile d'emploi de Check Point. Aucun matériel, micro-logiciel ou pilote supplémentaire n'est requis. Cela permet aux entreprises de déployer dynamiquement la protection en fonction des besoins, tout en réduisant le coût du déploiement. Avantages clés Simplicité Facilité d'administration Plus de sécurité Coût de possession réduit Performance garantie Émissions réduites de CO2 La Blade Firewall intégrant la technologie FireWall-1 de Check Point est toujours incluse. Figure 1. Passerelle de sécurité Check Point R70 SmartDashboard 4

5 Construction d'une solution de sécurité à l'aide des Software Blades L'Architecture Software Blade de Check Point permet de constituer simplement et efficacement des systèmes personnalisés pour votre entreprise, ou de choisir parmi une sélection complète de solutions clés en main prédéfinies. Étendez votre solution de sécurité d'un simple clic de souris. Ajoutez facilement de nouvelles lames logicielles grâce à la souplesse de la console d'administration Check Point facile d'emploi. Personnalisez une passerelle de sécurité intégrée ou une solution d'administration de la sécurité Étape 1 Étape 2 Étape 3 Sélectionnez un conteneur en fonction du nombre de cœurs Sélectionnez les lames logicielles Créez un système simple, souple et sécurisé 5

6 Une solution qui évolue avec votre entreprise Que vous conceviez une solution pour le siège d'une entreprise ou un centre de données, une succursale ou une entreprise de taille moyenne, l'architecture Software Blade de Check Point offre une souplesse de configuration sans égale. Vous pouver constituer une passerelle ou un système d'administration complet, configuré précisément aux besoins spécifiques de votre entreprise. Trois options pour créer votre solution Option 1 Option 2 Option 3 À la carte Systèmes prédéfi nis Appliances Check Point Appliances Power-1 Software Blades - Sécurité Appliances IP Appliances UTM-1 Software Blades - Administration Appliances Smart-1 6

7 Qu'est-ce qui différencie l'architecture Software Blade de Check Point? L'Architecture Software Blade de Check Point est différente car elle permet aux services informatiques de créer une solution de sécurité modulaire sur une plateforme unique commune pouvant être facilement étendue ou modifiée en fonction des besoins. Elle offre également un degré élevé de flexibilité sans sacrifier la performance. La performance de la passerelle de sécurité peut être garantie lorsque plusieurs lames sont déployées, en établissant des seuils de performance. Ces seuils, définis par le personnel informatique, contrôlent le provisionnement des ressources système, tels que les cycles du processeur et la mémoire système, pour la Blade IPS, tel qu'illustré dans la Figure 2. Dans cet exemple, l'inspection IPS peut être désactivée lorsque l'utilisation des ressources dépasse certains seuils. Cela permet à la passerelle de sécurité de maintenir un niveau élevé de performance lorsque la charge est importante. Figure 2. Définition des seuils pour garantir la performance Cette solution permet un nombre illimité de configurations système pour que les entreprises puissent facilement personnaliser et faire évoluer leur infrastructure de sécurité, en consolidant les fonctions ou en augmentant la performance. Par exemple, étant donné que toutes les fonctions de sécurité sont contrôlées par un système d'administration unique, les administrateurs informatiques n'ont pas besoin de maîtriser plusieurs interfaces et assembler des solutions provenant de différents fournisseurs. 7

8 Sécurité accrue Il n'est plus nécessaire d'assembler différentes solutions provenant de différents fournisseurs, car l'architecture Software Blade de Check Point est une solution complète comprenant les meilleures technologies de sécurité et fonctionnalités d'administration. Elle offre le niveau de sécurité idéal à tous les points de contrôle et couches réseau, ce qui réduit efficacement les risques d'exposition aux menaces. Flexibilité Check Point offre une souplesse inégalée lorsque les besoins de l'entreprise changent. En effet, toutes les lames logicielles peuvent être facilement activées ou transférées d'une plate-forme matérielle à une autre. Les lames logicielles étant entièrement portables, les entreprises peuvent facilement : Consolider plusieurs fonctions de sécurité sur une plate-forme unique Modifier la combinaison des fonctions de sécurité sur une passerelle particulière Déléguer certaines fonctions à une autre passerelle Simplicité Il est facile d'activer de nouvelles fonctions de sécurité via le système d'administration centralisée des lames logicielles, tel qu'illustré à la Figure 3, pour réduire le nombre de tâches d'administration associées à l'évolution, la supervision, l'analyse des événements et le reporting. Logiciel de sécurité optimisé pour les architectures multicœurs Conçue spécifiquement pour tirer parti des tous derniers processeurs multicœurs, l'architecture Software Blade de Check Point intègre la technologie CoreXL qui améliore le débit d'inspection des paquets requis par le système de détection d'intrusions dans une passerelle de sécurité intégrée. Grâce à son intégration avec le cœur directeur, CoreXL répartit également la charge entre les différents cœurs de la passerelle de sécurité Check Point, tel qu'illustré dans la Figure 4. CoreXL est conçu pour utiliser tous les cœurs disponibles (4, 8, 16, etc.), ce qui lui permet de s'adapter à des systèmes de plus haute capacité sans modification. La passerelle de sécurité Check Point peut facilement migrer vers de nouveaux systèmes équipés d'un nombre plus important de cœurs, et permet aux entreprises d'améliorer la performance sans changer de solution. 8

9 VPN-1 VPN-1 VPN-1 VPN-1 Mémoire Interface réseau VPN-1 VPN-1 CoreXL VPN-1 Interface réseau Figure 3. Check Point CoreXL équilibre intelligemment les fonctions de sécurité sur plusieurs cœurs Avantages de l'architecture Software Blade de Check Point L'Architecture Software Blade de Check Point facilite la configuration et la modification de la politique de sécurité, et intègre la possibilité d'ajouter de nouvelles applications de sécurité sur une plate-forme existante ou de basculer les fonctions de sécurité sur une autre plate-forme, de manière transparente et sans interruption. Les lames logicielles peuvent être ajoutées, échangées ou retirées à volonté, selon les besoins. Le conteneur de lames logicielles (Figure 1) se charge d'effectuer les ajustements nécessaires lorsque la configuration est modifiée. Cela simplifie la tâche de consolidation et d'augmentation de la performance des solutions de sécurité Check Point existantes, et permet aux entreprises de déployer la sécurité dynamiquement. Cette solution offre des avantages inégalés aux entreprises qui souhaitent réagir rapidement pour s'adapter à des besoins changeants, comme illustré dans le Tableau 1. L'Architecture Software Blade de Check Point fournit une protection de haut niveau contre les menaces, qui est plus facile à administrer et moins coûteuse que les autres solutions du marché. Ces avantages sont détaillés dans les deux scénarios suivants. Tableau 1. Avantages clés de l'architecture Software Blade de Check Point Fonctionnalités Déploiement et évolution faciles Les nouvelles fonctions de sécurité fonctionnent sur les plates-formes existantes Ensemble complet de modules de sécurité Administration centralisée via interface web Avantages Réactivité face aux nouvelles conditions Réduction du coût total de propriété (TCO) Solution adaptée aux menaces évolutives Solution simple et administrable 9

10 Scénario 1 : Consolidation des fonctions de sécurité Contexte : L'évolution de l'entreprise a conduit à une infrastructure de sécurité tentaculaire qui s'étend géographiquement, tel qu'illustré à la Figure 5. La configuration actuelle augmente les coûts et les risques car le service informatique doit prendre en charge plusieurs générations d'équipements sur mesure et de logiciels d'administration dédiés provenant de différents fournisseurs. Besoins : Une plate-forme de sécurité standardisée réduisant le coût de configuration et de fonctionnement de la protection Une souplesse d'implémentation de la politique de sécurité globale et/ou locale Une visibilité centralisée de l'efficacité de la sécurité : journalisation et suivi des incidents, état de la santé du système, supervision des utilisateurs, audits de conformité et reporting Un équipement commun capable de supporter toutes les fonctions de sécurité et de maximiser les économies en termes de matériel, d'espace physique, de câblage et de consommation électrique. Des configurations système adaptées aux besoins locaux pour éviter les coûts liés aux fonctions de sécurité inutilisées VPN IPsec Accélération & clustering Pare-feu IPS Réseau avancé Pare-feu Antivirus & antimalwares IPS Protection ti web Filiale Branch Siège Internet Pare-feu Antivirus ii & IPS antimalwares VPN IPsec Filiale Pare-feu Antivirus & antimalwares Antispam & protection VPN IPsec Pare-feu Antivirus tii & antimalwares Filiale VPN IPsec Protection ti web Figure 4. Infrastructure avant consolidation 10

11 Architecture Software Blade de Check Point Solution : Les configurations à lames logicielles de Check Point, telles qu'illustrées dans la Figure 6 et décrites dans le Tableau 2, sont personnalisées pour chaque entité de l'entreprise. Le même logiciel conteneur Check Point fonctionne dans toutes les entités, pour simplifier l'administration, le déploiement de la politique de sécurité et la réduction des délais de validation. L'utilisation d'une plate-forme matérielle unique permet à chaque entité de n'utiliser que les fonctions de sécurité dont elle a besoin, ce qui optimise les coûts et la performance. Le service informatique peut facilement répartir les fonctions entre les entités, en tirant parti de l'infrastructure existante. Il en résulte un projet de déploiement unique, de multiples configurations et un seul système d'administration. Siège Série 800 Filiale Série 400 Internet Filiale Série 200 Filiale Série 100 Filiale Série 100 Figure 5. Infrastructure après consolidation Tableau 2. Passerelles de sécurité Check Point Série Software Blades Description 100 Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares Passerelles de sécurité d'entrée de gamme pour les petites entreprises et les succursales Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Limitées à 500 utilisateurs et recommandées pour jusqu'à 12 ports Pare-feu, VPN, IPS, Antispam & protection , Filtrage des URL, Antivirus & antimalwares, Accélération & clustering Passerelles de sécurité hautes performances pour les entreprises de toute taille Pare-feu, VPN, IPS, Réseau avancé, Accélération & clustering Les passerelles de sécurité hautes performances conçues pour les environnements les plus exigeants en termes de performances Limitées à 50 utilisateurs et recommandées pour jusqu'à 8 ports Passerelles de sécurité XTM (gestion évolutive des menaces) hautes performances pour les entreprises de taille moyenne Nombre d'utilisateurs illimité et recommandées pour jusqu'à 16 ports Idéales pour les campus étendus et les centres de données Catégorie : [Sans restriction] Pour tout public 11

12 Scénario 2 : Ouverture d'une nouvelle succursale Contexte : L'entreprise s'étend et de nouvelles succursales doivent être prises en charge. Les succursales existantes sont actuellement équipées de solutions rigides qui ne peuvent ni évoluer ni protéger les investissements structurels. Les solutions de sécurité des succursales ne ressemblent en rien à ce qui est déployé au siège, mais nécessitent le même niveau de protection que le réseau principal puisqu'elles sont sujettes aux mêmes menaces Internet. Besoins : Une solution unique pour la connectivité et les fonctions de sécurité de toutes les succursales afin de réduire les coûts et la complexité Le provisionnement et l'administration de la politique de sécurité depuis un centre opérationnel unique, qui minimise les efforts de déploiement et garantit leur application cohérente De la souplesse pour répondre aux besoins changeants, telles que des performances accrues ou l'ajout de fonctions de sécurité supplémentaires (IPS, accélération, clustering, sécurité VoIP, etc.) Solution : Les lames logicielles de Check Point sont déployées au siège et dans les succursales. La solution clé en main comprend tout ce dont les succursales ont besoin pour offrir une connectivité et une protection à tous leurs équipements informatiques (réseau, serveurs, ordinateurs de bureau, ordinateurs portables, etc.) L'entreprise peut administrer sa politique de sécurité depuis le siège, sans qu'aucune expertise locale ne soit requise. L'administration de la politique de sécurité peut-être au besoin déléguée à des administrateurs locaux. La Blade Provisioning Management de Check Point facilite le déploiement et le provisionnement des services de sécurité pour les succursales. Elle permet l'administration et le provisionnement centralisés des équipements de sécurité de Check Point via une console d'administration unique. À l'aide de profils, un administrateur réseau peut facilement déployer des règles de sécurité et des paramètres de configuration (DNS, hôtes, domaine, paramètres d'interfaces et de routage, etc.) sur des équipements répartis dans différents lieux. La Blade Provisioning Management fournit également des possibilités d'administration et de sauvegarde de la configuration des équipements, afin que les administrateurs puissent facilement appliquer des configurations existantes à de nouveaux équipements. Les équipements pris en charge obtiennent leur profil à partir d'un serveur d'administration centralisée, ce qui permet de répercuter instantanément à des centaines d'équipements les modifications apportées aux profils. Les équipements acquièrent ainsi de nouvelles propriétés communes, tout en maintenant leurs propres paramètres locaux. Grâce à l'automatisation de la configuration des équipements, la Blade Provisioning réduit les coûts et les erreurs d'administration, et garantit la cohérence de la sécurité sur l'ensemble du réseau. 12

13 Fonctionnalités Les lames logicielles illustrées à la Figure 7 permettent aux entreprises de personnaliser rapidement et efficacement les fonctionnalités et l'administration des passerelles de sécurité, pour les adapter à de nouveaux besoins spécifiques. De nouvelles lames logicielles peuvent être facilement acquises sans qu'il soit nécessaire d'investir dans du nouveau matériel. Les Blades Security Gateway et Security Management disponibles dès à présent sont listées dans les Tableaux 2 et 3. Software Blades - Sécurité Pare-feu VPN IPSec VPN SSL Contrôle des applications NOUVEAU! IPS Prévention de pertes de données NOUVEAU! Sécurité web Filtrage des URL Antivirus & antimalwares Antispam & protection Réseau avancé Accélération & clustering Voix sur IP 13

14 Software Blades - Administration Administration de la politique réseau Administration des règles de postes État & journalisation SmartWorkflow Supervision Portail d'administration Répertoire des utilisateurs SmartProvisioning SmartReporter SmartEvent Administration multidomaine NOUVEAU! 14

15 Software Blades - Sécurité des postes Pare-feu / Conformité Chiffrement des disques Chiffrement des supports Accès à distance Antimalwares / Contrôle des programmes WebCheck Équilibre de la sécurité et des investissements L'évolution continue des logiciels de sécurité et des serveurs génériques offre plus de souplesse quant à la consolidation et la réutilisation des fonctions de sécurité. Grâces à l'architecture Software Blade de Check Point, les entreprises peuvent acquérir le niveau de protection le plus juste, au prix le plus juste. Les lames logicielles complètent les solutions de protection de Check Point existantes pour renforcer la protection des réseaux sans dégrader leur performance. Pour en savoir plus sur l'architecture Software Blade de Check Point, rendez-vous sur 15

16 A propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : info@checkpoint.com Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : +33 (0) Fax : +33 (0) info_fr@checkpoint.com URL : Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 25 août 2010

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com AlgoSec Managing Security at the Speed of Business AlgoSec.com Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Utilisateurs mobiles sur site

Utilisateurs mobiles sur site SAMITEL 1 Votre solution de base Alcatel-Lucent OmniPCX Office Les solutions de communication Alcatel-Lucent Office sont parfaitement modulaires et évolutives, capables de s'adapter à vos besoins, quelle

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Systems et softs. Network. Security

Systems et softs. Network. Security Conception et réalisation informatiques Systems et softs Network Security Systems et softs >> Système I d IBM Étude, configuration, installation, audit, réseaux, télémaintenance Développement spécifiques,

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail