&S SITLine ETH Chiffreur Ethernet Transmission securisée en temps réel pour tous les reseaux de communications
|
|
|
- Tristan Beaudry
- il y a 9 ans
- Total affichages :
Transcription
1 SITLine-ETH_bro_fr_ _v1000.indd 1 Brochure produit Vous agissez. Nous protégeons. Rohde & Schwarz SIT : Chiffrement et sécurité informatique. Communications sécurisées &S SITLine ETH R Chiffreur Ethernet Transmission securisée en temps réel pour tous les reseaux de communications :19:50
2 &S SITLine ETH R Chiffreur Ethernet En quelques mots &S SITLine ETH protège les entreprises et les R organisations contre l espionnage et la manipulation des données qui sont transportées via Ethernet à travers le réseau fixe, les faisceaux hertziens et les liaisons par satellite. Les appareils de cette famille de produits sont agréés par le BSI et offrent une grande souplesse d utilisation dans de nombreuses applications stationnaires et mobiles. Le R&S SITLine ETH effectue le chiffrement au niveau 2, liaison de données, du modèle OSI et convient donc parfaitement à la protection d applications à contrainte de débit et de temps réel. Il protège les liaisons de communication établies à travers les réseaux publics et privés. Le R&S SITLine ETH peut remplir les exigences de sécurité indépendamment de la structure du réseau, que cette structure existe déjà ou qu elle soit en projet. Les services Carrier Ethernet sont devenu une veritable alternative aux connexions «managed IP» grace à leur coût inferieur. R&S SITLine ETH décline cette technologie en plusieurs modèles et avec différentes classes de performance. La famille d appareils R &S SITLine ETH permet une adaptation souple à des exigences en constante évolution. Faits clés Chiffreur Ethernet pour les bandes passantes allant de 25 Mbit/s à 40 Gbit/s Méthodes et normes cryptographiques les plus récentes (courbes elliptiques, AES, X.509) Déploiement souple dans les réseaux modernes de transmission Chiffrement basé sur l affectation de ports, VLAN ou groupes (multipoint) Efficacité maximale de la bande passante, minimisation du surdébit Gestion en ligne aisée pour la configuration des paramètres de sécurité et du réseau Conception très compacte (une unité de hauteur pour tous les appareils), très faible consommation d énergie, faible coût total de possession (TCO) par gigaoctet Agréé pour la protection d informations classifiées au niveau Diffusion Restreinte OTAN par l Office fédéral allemand de la sécurité des systèmes d information (BSI) R&S SITLine ETH est disponible en plusieurs classes de performances et facteurs de forme. 2 SITLine-ETH_bro_fr_ _v1000.indd :19:53
3 R&S SITLine ETH Chiffreur Ethernet Caractéristiques principales et avantages Sécurité professionnelle, certifiée Sécurisation des lignes privées Ethernet et VLAN Ethernet Chiffrement de groupe innovant pour les topologies multicast (ELAN) Authentification sûre Gestion automatisée de liaisons sécurisées Matériel de chiffrement offrant une grande souplesse Appareils résistants aux manipulations page 4 Réduction des coûts de système Installation et configuration aisées Faibles charges pour les locaux et l énergie Coûts de transmission inférieurs à ceux du managed IP Réduction des coûts de maintenance et de mise à jour Utilisation efficace de la bande passante grâce au chiffrement de groupe (multipoint) Pas de coûts supplémentaires induits par des serveurs de clés centralisés ou internes Meilleures performances de transmission qu avec IPsec Disponibilité élevée en standard page 6 Gestion centralisée de la sécurité En ligne, efficace et sûr Virtualisable et hautement disponible Rôles clairement définis Point central pour les fichiers logs et les audits page 8 Gestion de réseau basée sur SNMP Supporte SNMP v1, v2c et v3 Capacités étendues de suivi et diagnostic Gestion de réseau par des prestataires de services Démarrage immédiat avec R&S SITLine-Admin page 10 Fiche technique de R &S SITLine ETH100 et R &S SITLine ETH1G, voir (version a nglaise) Fiche technique de R&S SITLine ETH50, voir PD (version anglaise) Fiche technique de R&S SITLine ETH40, voir PD (version anglaise) SITLine-ETH_bro_fr_ _v1000.indd 3 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:53
4 Sécurité professionnelle, certifiée Ethernet est une norme universelle répandue pour la transmission de données à travers des liaisons filaires ou radio, mais ne protège pas la confidentialité ni l intégrité des données transmises. R&S SITLine ETH assure cette protection de manière nettement plus efficace et efficiente que les autres solutions et a été agréé pour le traitement des documents classifiés Restreint OTAN. Sécurisation des lignes privées Ethernet et VLAN Ethernet &S SITLine ETH a été développé conformément à la R norme Metro Ethernet et peut chiffrer les lignes privées Ethernet (EPL). Dans cette approche, deux appareils de chiffrement communiquent directement soit en mode transport, soit en mode tunnel. Dans le mode transport, seules les données utiles sont chiffrées (p. ex. le paquet IP) et les informations d adresse Ethernet ne sont pas modifiées. Dans le mode tunnel, tout le trafic, y compris les adresses, est chiffré et envoyé dans de nouveaux paquets Ethernet en tant que données utiles. Dans les scénarios où deux appareils communiquent directement et sans commutateur, les appareils R&S SITLine ETH100 et R&S SITLine ETH1G peuvent aussi être exploités en mode bulk. En mode bulk, tous les paquets Ethernet sont chiffrés (y compris les informations d adresse) sans ajouter de surdébit, ce qui accroît le degré de confidentialité tout en maximisant le débit de données. Quand on désire raccorder un site central de manière sûre à plusieurs sites distants dans une topologie en étoile, le R&S SITLine ETH peut allouer le trafic Ethernet à un R&S SITLine ETH correspondant sur la base du VLAN utilisé. Pour ce faire, il faut que le fournisseur de réseau mette à disposition plusieurs lignes privées virtuelles Ethernet (EVPL) qui sont chiffrées avec R &S SITLine ETH d une manière spécifique du VLAN. Chiffrement de groupe innovant pour les topologies multicast (ELAN) Dans les réseaux locaux Ethernet (ELAN) entièrement maillés, le chiffrement traditionnel fait obstacle à la capacité multicast du réseau porteur, puisque des voies dédiées sont établies entre les appareils de chiffrement. Les vidéos et autres livestreams, qui sont destinés à plusieurs destinataires et sont envoyés en multicast, doivent être dupliqués avant l envoi et chiffrés séparément pour chaque destinataire. Dans ce type d environnements, R&S SITLine ETH peut être utilisé pour le chiffrement de groupe du trafic du réseau, sans affecter la capacité multicast. Le niveau de sécurité est identique à celui que procure le chiffrement traditionnel sur des voies dédiées, car, malgré le groupage, chaque R&S SITLine ETH continue à utiliser sa propre clé de session pour le trafic réseau sortant. En outre, le chiffrement de groupe prend en compte les réseaux MPLS éventuellement existants. Les étiquettes MPLS nécessaires à l acheminement (qui font normalement partie des données utiles à chiffrer) sont reconnues et transmises en clair. Authentification sûre Pour sécuriser l authentification, R&S SITLine ETH utilise les technologies et les normes suivantes : Cryptographie asymétrique par courbes elliptiques avec clé de 257 bits (équivalent approximativement à RSA en 3200 bits) Certificats X.509 v3 pour les personnes et les appareils Stockage et transport sûrs des paramètres confidentiels utilisant la technologie des cartes à puce Dans une seule unité de hauteur, le R&S SITLine ETH40G peut chiffrer jusqu à quatre lignes Ethernet 10 gigabits en optimisant les temps de latence. 4 SITLine-ETH_bro_fr_ _v1000.indd :19:54
5 Les participants sont identifiés de manière sûre à l aide de certificats d appareil avant l établissement de toute communication. Un jeu de clés séparé est généré pour chaque communication de gestion et chaque liaison de données à sécuriser. L agrément de clé s effectue selon la méthode Diffie-Hellman. Pour générer les clés, R&S SITLine ETH utilise un générateur de nombres aléatoires matériel qui est certifié conforme aux critères communs EAL4+. Gestion automatisée de liaisons sécurisées Les certificats d appareils déterminent les partenaires autorisés à établir des liaisons. Des liaisons sûres sont établies avec chaque partenaire autorisé et surveillées de bout en bout pour vérifier leur bon fonctionnement. Les certificats d appareil et clés de session arrivés à expiration sont renouvelés automatiquement. Des liaisons sécurisées sont rétablies automatiquement quand la configuration du réseau change. Il est exclu que des liaisons non sécurisées soient établies sans qu on le sache ou qu on s en aperçoive. Matériel de chiffrement offrant une grande souplesse L appareil utilise des algorithmes symétriques (AES 256) qui sont intégrés à un matériel performant. Sur demande, les desiderata des clients en matière de cryptographie peuvent être pris en compte. Appareils résistants aux manipulations Outre les fonctions cryptographiques essentielles, le R&S SITLine ETH dispose d un système élaboré de fonctions de protection mécaniques et électromécaniques. Citons, entre autres, les zones de sécurité échelonnées, une mémoire protégée, des mécanismes de protection contre la manipulation mécanique et d autres fonctions de sécurisation contre les tentatives visant à voler ou manipuler des secrets protégés. Établissement et gestion automatique de liaisons sécurisées Satellite ou faisceau hertzien Site avec centre de calcul de secours 2 10 Gbit/s ligne dédiée SITLine ETH40G Site extérieur 1 10 Mbit/s satellite SITLine ETH50 Centrale avec centre de calcul, réseau porteur, satellite ou ligne dédiée SITLine ETH40G Site de recherche et développement 1 1 Gbit/s réseau porteur SITLine ETH1G Production 1 1 Gbit/s réseau porteur SITLine ETH1G Maillé et optimisé en latence Le R&S SITLine ETH est envoyé déjà configuré au site d utilisation et, lors de la mise en service, il établit automatiquement des liaisons de couche 2 sécurisées via Fast Ethernet, Ethernet 1 Gbit et Ethernet 10 Gbit. Il en va de même pour les appareils de secours. SITLine-ETH_bro_fr_ _v1000.indd 5 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:54
6 Réduction des coûts de système Par rapport aux réseaux faisant appel à des solutions de chiffrement classiques, les réseaux sécurisés par R&S SITLine ETH permettent de réduire sensiblement le coût de fonctionnement tout en assurant un niveau de sécurité élevé. Installation et configuration aisées Le R&S SITLine ETH s intègre dans le réseau de manière totalement transparente. En dehors des paramètres de sécurité, aucune autre configuration spécifique du réseau n est nécessaire. Ethernet est une technologie «plug and play» que l on peut utiliser presque sans configuration, ce qui réduit les temps d installation et les coûts correspondants. Faibles charges pour les locaux et l énergie Compact, de hauteur réduite, disponible en différentes classes, ces appareils occupent peu d espace et consomment peu d énergie. Le modèle multiport fournit la fonctionnalité de quatre appareils, mais occupe l espace et consomme l énergie d un seul. L option de sécuriser jusqu à quatre lignes physiques avec un seul appareil est unique au niveau mondial. Coûts de transmission inférieurs à ceux du managed IP Le surdébit («overhead») de protocole nettement plus faible associé au chiffrement Ethernet améliore le rapport de transport net/brut. Selon le profil de trafic et les fonctions de sécurité choisies, un chiffrement Ethernet entraîne une réduction du débit utile de seulement 0 % et 13 %. A titre de comparaison, dans un VPN L3 sécurisé par IPsec, la réduction du débit utile peut atteindre 60 %. Réduction des coûts de maintenance et de mise à jour Ethernet est indépendant des structures logiques du réseau IP. Il n est donc pas nécessaire de procéder à des adaptations quand on intègre de nouvelles applications, que l on change de fournisseur ou que l on passe à des protocoles réseau de niveau supérieur (p. ex. passage de IPv4 à IPv6). L expérience montre que les systèmes Débit utile (taux d utilisation des capacités) 100 % IP via Ethernet Chiffrement en couche 2 sans protection de l intégrité Chiffrement en couche 2 avec protection de l intégrité Chiffrement IPsec Part de la charge utile dans la transmission 90 % 80 % 70 % 60 % 50 % 40 % 30 % Taille des paquets/unités de transmission 1500 Pour une taille moyenne de paquet de 250 octets, le R &S SITLine ETH offre un débit utile nettement plus élevé que le chiffrement IPsec : R&S SITLine ETH : > 90 % (chiffrement en couche 2) Chiffrement IPsec : 75 % 6 SITLine-ETH_bro_fr_ _v1000.indd :19:54
7 R&S SITScope, le système central de gestion de la sécurité pour R&S SITLine ETH (voir page 12), est surtout utilisé pour l installation et la surveillance. En cours de fonctionnement, les appareils R&S SITLine ETH organisent le chiffrement de manière autonome sans avoir besoin de composants supplémentaires. de couche 2 reviennent moins cher en entretien que les autres solutions, car leurs cycles de mise à jour et de mise à niveau sont plus longs. Utilisation efficace de la bande passante grâce au chiffrement de groupe (multipoint) Les systèmes de chiffrement traditionnels (comme IPsec) établissent plusieurs liaisons dédiées entre les appareils de chiffrement qui sont sécurisés chacun par une clé différente. Les données qui sont destinées à plusieurs sites (p. ex. dans le cas d un visioconférence) doivent être copiées et envoyées aux différents sites à travers les différentes lignes. Meilleures performances de transmission qu avec IPsec En prévision de ce type d applications, le R&S SITLine ETH a été doté d un chiffrement de groupe innovant qui utilise la capacité multicast des réseaux commutés sans faire aucune concession sur le niveau de sécurité des données transmises. Les données sont chiffrées et émises une seule fois indépendamment du nombre de destinataires. C est le réseau ou le transporteur, qui se charge de la répartition. Pas de coûts supplémentaires induits par des serveurs de clés centralisés ou internes Les appareils R&S SITLine ETH négocient les clés de session nécessaires au fonctionnement en autarcie totale et les répartissent aux partenaires de communication autorisés de manière sûre. Il n y a pas besoin de serveurs de clés dédiés. La défaillance d un appareil n a pas d influence sur le fonctionnement du reste du réseau, puisque les appareils partenaires se trouvent automatiquement entre eux et rétablissent régulièrement des liaisons sûres. La réduction de surdébit procurée par le R&S SITLine ETH a un effet positif sur les performances de transmission, qui se manifeste particulièrement dans le cas des services utilisant des paquets de petites tailles comme la voix sur IP. La diminution des temps de réponse et de latence améliore sensiblement la qualité de service par rapport aux liaisons sécurisées par IPsec. Il est également possible d établir un nombre plus élevé de communications de voix sur IP. Disponibilité élevée en standard Les appareils R&S SITLine ETH sont optimisés pour assurer un fonctionnement régulier et fiable ; même les travaux de maintenance n ont pas d impact sur l exploitation. Chaque modèle est équipé d une alimentation redondante. En outre R&S SITLine ETH10G/R&S SITLine ETH40G est doté de ventilateurs remplaçables et de lignes de chiffrement parallèles (appareil multiport). Les blocs d alimentation, ventilateurs et batteries peuvent être remplacés en cours de fonctionnement. Performances de transmission : chiffrement Ethernet et IPsec SITLine ETH Capacité de transmission en (PDU/t) VoIP, données Vidéo 1518 IPsec 500 Taille de paquet (PDU) (décroissante) en octets 64 Performances de transmission du chiffrement Ethernet (couche 2) comparées à celles du chiffrement IPsec (couche 3) : La sécurisation avec R&S SITLine ETH procure des avantages particulièrement sensibles dans le cas des applications utilisant des paquets de petite taille. Rohde & Schwarz R&S SITLine ETH Chiffreur Ethernet 7 SITLine-ETH_bro_fr_ _v1000.indd :19:55
8 Gestion centralisée de la sécurité R&S SITScope est le système de gestion de la sécurité pour le chiffreur Ethernet R &S SITLine ETH. R&S SITScope se base sur une architecture clientserveur et est disponible sous la forme d une appliance préinstallée ou d un logiciel séparé pour Windows. Des jetons à base de carte à puce sont utilisés pour assurer la gestion sûre des certificats d utilisateur et d appareil. En ligne, efficace et sûr Le serveur de R&S SITScope joue le rôle de l autorité de certification (CA) d une infrastructure à clés publiques (PKI) et fonctionne dans un environnement sûr (centre de calcul avec contrôle d accès). Le client s exécute sur les postes de travail des administrateurs. Le serveur et le client, d une part, et le serveur et l appareil de chiffrement, d autre part, communiquent à travers des liaisons sécurisées par TLS/SSL. R&S SITScope communique avec le R&S SITLine ETH via le réseau à chiffrer (dans la bande) ou via un réseau de gestion dédié (hors bande). Un plan du réseau centralisé est créé dans R&S SITScope pour configurer les appareils de chiffrement R&S SITLine ETH. Le plan du réseau spécifie les paramètres des appareils (p. ex. adresses IP pour la gestion des appareils), les modes de fonctionnement des appareils (p. ex. bulk, VLAN) et leurs relations de communication (chiffrée/non chiffrée). Les certificats d appareil et leurs clés privées sont générés et distribués aux appareils R&S SITLine ETH conformément au plan du réseau. Une fois que le R&S SITLine ETH a été initialisé à l aide d un jeton d appareil, il est disponible en ligne pour toutes les tâches de gestion. Avec le R&S SITScope, les administrateurs peuvent accomplir commodément toutes les tâches de gestion (reconfiguration, changement de certificat, mise à jour du firmware) depuis leur poste de travail. R&S SITScope permet de répertorier les équipements R&S SITline ETH volés ou compromis dans des listes de révocation de certificats (CRL). Ces listes sont automatiquement mises à jour sur le réseau pour interdire l accès aux équipements compromis. R&S SITScope est nécessaire uniquement pour initialement gérer les appareils. En cours de fonctionnement, R&S SITLine ETH détermine les clés de session indépendamment du fait qu un R&S SITScope soit disponible. Le système de gestion de la sécurité R&S SITScope est à la d isposition des administrateurs pour définir les paramètres de sécurité du R&S SITLine ETH. 8 SITLine-ETH_bro_fr_ _v1000.indd :19:56
9 Virtualisable et hautement disponible Rôles clairement définis Si R&S SITScope est fourni sous forme de logiciel, le serveur peut aussi fonctionner dans des environnements virtuels (VirtualBox, VMWare). Quand il prend la forme d un point d ancrage de sécurité matériel, R&S SITScope utilise un jeton racine à base de carte à puce. Le jeton racine sert à la création et à l application du secret d origine et, en cours de fonctionnement, il doit être disponible en permanence sur le serveur. R&S SITScope offre la possibilité de définir des rôles pour attribuer des droits spécifiques à chaque administrateur et de les gérer et consigner en continu. Les rôles sont liés aux jetons d utilisateur correspondants et au certificat associé : il n est pas possible de faire un usage abusif des droits ou de les manipuler. Les rôles disponibles sont superviseur, gestionnaire et surveillant. La disponibilité du R&S SITScope peut être rendue très élevée par l utilisation d instances redondantes. Le plan du réseau et les paramètres des appareils sont synchronisés entre les instances. Après son activation, chaque appareil R&S SITLine ETH cherche automatiquement un chemin pour joindre le serveur R&S SITScope. Pour ce faire, des protocoles IP (couche 3) sont utilisés sur toutes les liaisons disponibles du réseau et les appareils partenaires sont interrogés via Ethernet (couche 2) à propos d instances éventuelles de R&S SITScope. Si, en cours de fonctionnement, une liaison de gestion est défaillante, le R&S SITLine ETH recherche des liaisons de remplacement de manière autonome et automatique («autoguérison»). Un superviseur peut fixer les paramètres et fonctions fondamentales de la gestion de la sécurité et gérer les utilisateurs. Il ne gère pas d appareils. Les gestionnaires sont responsables de la configuration et de la surveillance des appareils R&S SITLine ETH. Un gestionnaire ne peut pas gérer d utilisateurs. Un surveillant peut seulement surveiller des états de fonctionnement, mais ne peut opérer aucun changement. Le système de gestion de la sécurité est autonome et fermé, et aucun accès non autorisé n y est possible. Point central pour les fichiers logs et les audits R&S SITScope collecte les informations de journal accumulées de manière décentralisée sur chaque appareil R&S SITLine ETH et les stocke jusqu à ce qu un administrateur les confirme. R&S SITScope offre des possibilités professionnelles d audit pour récapituler et analyser les événements survenus sur différents appareils R&S SITLine ETH. En outre, R&S SITScope peut envoyer les informations de journal à des serveurs syslog dans le réseau. Gestion de la sécurité TLS SITScope gestion de la sécurité Superviseur TLS TLS LAN Gestionnaire Réseau porteur LAN TLS Surveillant Les administrateurs peuvent définir les paramètres de sécurité de tous les appareils commodément depuis leur poste de travail à travers le réseau. Pour cela, il leur suffit de s authentifier vis-à-vis de R&S SITScope avec leur jetons d utilisateur. R&S SITLine ETH100/ R&S SITLine ETH1G dispose également de connecteurs pour un réseau séparé de gestion (hors bande). Rohde & Schwarz R&S SITLine ETH Chiffreur Ethernet 9 SITLine-ETH_bro_fr_ _v1000.indd :19:56
10 Gestion de réseau basée sur SNMP Supporte SNMP v1, v2c et v3 La gestion de réseau permet de fixer les paramètres relatifs au réseau des appareils de chiffrement R&S SITLine ETH : configurations de base, comme la vitesse et le comportement de duplex des ports Ethernet, et configurations étendues, comme l exploitation et la maintenance (OAM) Ethernet ou les VLAN définis à demeure pour la recherche de réseau. L identification des utilisateurs nécessaire pour cela est trouvée via les chaînes de communauté avec SNMP v1/2c. Les informations d identification (utilisateur/mot de passe) sont définies et vérifiées de manière sûre avec SNMP v3. Il est possible de fixer des paramètres réseau sur les appareils R&S SITLine ETH via SNMP (Simple Network Management Protocol). En outre, les appareils fournissent des données détaillées de surveillance et permettent d effectuer des diagnostics complets par SNMP. On utilise pour cela le logiciel fourni, R&S SITLine-Admin, ou un navigateur SNMP de son choix. Capacités étendues de suivi et diagnostic Chaque appareil R&S SITLine ETH fournit des statistiques détaillées (comme le nombre de trames Ethernet transmises chiffrées/non chiffrées) qui peuvent être consultées via SNMP. Si des trames Ethernet sont bloquées parce qu elles étaient redondantes (attaques par réutilisation), l information est également consignée. R&S SITLine ETH informe activement la gestion de réseau SNMP au moyen d interruptions (SNMP v1) ou de notifications (SNMP v2c/3) concernant les événements du réseau. Pour la recherche des défauts, des diagnostics de bouclage peuvent être effectués pour chaque port (le diagnostic de charge utile «court» ou le diagnostic entrant «long»). Gestion de réseau basée sur SNMP Opérateur de réseau SNMP SNMP LAN Réseau porteur LAN Donneur d ordre Pour définir les paramètres réseau et consulter les informations d état, on utilise SNMP soit à l intérieur du réseau local (flèches bleues), soit à partir du réseau porteur (flèches noires). Les administrateurs et prestataires de service s authentifient avec des chaînes de communauté SNMP ou des informations d identification auprès du R&S SITLine ETH. Les paramètres de sécurité ne sont pas affectés. 10 SITLine-ETH_bro_fr_ _v1000.indd :19:56
11 Gestion de réseau par des prestataires de services Des adresses IP différentes peuvent être attribuées à chaque appareil de chiffrement pour la gestion de la sécurité au moyen de R&S SITScope et la gestion du réseau via SNMP. La gestion du réseau peut aussi s effectuer à partir du réseau porteur. Il est ainsi possible d appliquer des modèles d externalisation où le R &S SITLine ETH est accessible à un prestataire de services pour la gestion du réseau via SNMP, tandis que la sécurité reste entièrement dans les mains du donneur d ordre. Démarrage immédiat avec R&S SITLine-Admin &S SITLine-Admin est un outil convivial de gestion de R réseau pour les appareils R&S SITLine ETH. Il n est pas nécessaire d adapter les navigateurs SNMP existants. R&S SITLine-Admin est conçu spécialement pour fonctionner avec R&S SITLine ETH. Par exemple, la façade correspondante est représentée graphiquement avec les affichages LED actuels. Les paramétrages, les statistiques et les diagnostics peuvent être réalisés de manière simple et rapide. Pour la gestion du réseau, on utilise le logiciel fourni, R&S SITLine-Admin. Il est également possible d utiliser d autres navigateurs SNMP comme HP OpenView. SITLine-ETH_bro_fr_ _v1000.indd 11 Rohde & Schwarz R&S SITLine ETH Chiffreur Etherne :19:57
12 Service à valeur ajoutée Mondial Local et personnalisé Spécifique au client et flexible Qualité sans compromis Fiabilité à long terme Rohde & Schwarz en bref Rohde & Schwarz est un fournisseur de solutions de premier plan, actif dans différents domaines de l électronique : test et mesure, radiodiffusion, radiosurveillance et radiolocalisation ainsi que r adiocommunication sécurisées. Fondé il y a plus de 80 ans, le groupe Rohde & Schwarz est indépendant. Il dispose de représentations commerciales et de centres de service dans plus de 70 pays. Le siège social est établi en Allemagne (Munich). Conception durable des produits Compatibilité environnementale et empreinte écologique Efficacité énergétique et faibles niveaux d émission Longévité et coût total de possession optimisé Management de la qualité certifié ISO 9001 Management environnemental certifié ISO Rohde & Schwarz SIT GmbH Am Studio Berlin, Allemagne Fax [email protected] Rohde & Schwarz GmbH & Co. KG R&S est une marque déposée de Rohde & Schwarz GmbH & Co. KG Les noms de produits et d entreprises sont les marques de leurs propriétaires r espectifs PD Version Novembre 2014 (ch) R&S SITLine ETH Chiffreur Etherne Données sans tolérance : sans obligation Sous réservé de modification Rohde & Schwarz GmbH & Co. KG Munich, Allemagne PDP 1 fr Contact régional Europe, Afrique, Moyen-Orient [email protected] Amérique du Nord TEST RSA ( ) [email protected] Amérique latine [email protected] Asie Pacifique [email protected] Chine [email protected] SITLine-ETH_bro_fr_ _v1000.indd :19:57
Fiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
W I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Pare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Les appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Positionnement produit Dernière mise à jour : janvier 2011
DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : [email protected] Claude Duvallet 1/26 Objectifs du cours
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
COMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Gestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
ProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
La surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
epowerswitch 4M+ Fiche technique
Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son
Optimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
ProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
z Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Administration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Alcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark
Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Réseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Arkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com [email protected] Configuration
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Routeur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Qualité du service et VoiP:
Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général
Les solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Fiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Windows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
STI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : [email protected]. «Au cœur du monde»
AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : [email protected] «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs
Virtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Fonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Mise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Vers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Evoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: [email protected]
Principaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open
Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement
epowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Basculement de connexions Internet
Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Outils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
