Description du produit
|
|
- Jeanne Cantin
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance toujours plus grande car elle permet aux administrateurs de réseau de mieux gérer les actifs, de réduire les pertes, d améliorer la sécurité et la sûreté sur le lieu de travail et de rationaliser les flux de production. La solution de gestion de réseaux locaux sans fil WLM1200 de Juniper Networks permet de déployer rapidement une gestion avancée des réseaux locaux sans fil et de suivre les actifs précieux ainsi que les individus en temps réel, avec de puissantes fonctions de localisation. Description du produit La solution de gestion des réseaux locaux sans fil de la gamme WLM1200 de Juniper Networks est une plateforme de gestion évolutive à montage en rack destinée aux réseaux locaux sans fil des entreprises. Elle est livrée préconfigurée comme équipement de localisation (WLM1200-LA) ou comme équipement RingMaster (WLM1200-RMTS). de localisation L équipement de localisation de Juniper Networks fournit des services de localisation en temps réel. Rapide et fiable, elle assure le suivi des appareils connectés au réseau local sans fil. Il permet de mettre en application une sécurité basée sur le périmètre et l emplacement, d améliorer l utilisation des actifs et de renforcer les stratégies de sécurité par identification. La solution de localisation définit également les limites physiques avec précision, en distinguant les divers périmètres (intérieurs et extérieurs, etc.). Elle permet d utiliser des applications existantes dépendant de la position, par le biais des API SOAP et XML. RingMaster L équipement RingMaster de Juniper Networks, qui est livré configuré avec le logiciel RingMaster, offre des fonctions de gestion de réseau local sans fil d entreprise pour l ensemble du cycle de vie (planification, configuration, déploiement, suivi et optimisation des réseaux locaux sans fil). renforcé à hautes performances et de classe entreprise, le RingMaster est doté d un stockage en RAID double entièrement redondant et prend en charge jusqu à 5000 points d accès intérieurs et extérieurs, assurant une plus grande évolutivité que lorsque le logiciel RingMaster est installé sur d autres serveurs. 1
2 Architecture et composants clés Campus 1 Contrôleurs WLC Accès hôte Serveur/Portail de localisation Web API Campus 2 Contrôleurs WLC LAN/WAN RingMaster HTTPS Console RingMaster Serveur WIDS/WIPS Campus 3 de localisation Contrôleur WLC Figure 1 : réseau multisite avec localisation et gestion intégrées Caractéristiques et avantages de l équipement de localisation L équipement de localisation permet aux entreprises de rechercher, suivre et sécuriser rapidement et avec précision les personnes, les appareils et les actifs précieux extrêmement mobiles en temps réel sur les réseaux Wi-Fi existants. La solution de localisation permet une détection de la position d une précision extrême pour des milliers de dispositifs reliés au réseau local sans fil, et dote ainsi les applications professionnelles mobiles d une fonction de détection de la position. Une détection fiable et précise L équipement de localisation permet une détection de la position extrêmement performante, avec des temps de réponse courts et des niveaux de précision hors pair. Aucun logiciel client supplémentaire n étant nécessaire, le WLM1200 est capable de localiser tout appareil connecté sur n importe quelle bande , y compris n. Contrairement aux autres systèmes de détection de la position qui nécessitent un recalibrage permanent, l équipement de localisation n est pas affecté par les modifications de puissance de transmission des points d accès qui collectent les données de localisation, garantissant ainsi un très haut niveau de précision et de fiabilité. L équipement de localisation reconnaît avec précision les limites physiques, par exemple entre l intérieur et l extérieur, et offre une résolution en 3D exceptionnelle sur les sites à plusieurs étages ou les bâtiments occupés par plusieurs sociétés. Performances de suivi de position L équipement de localisation utilise côté serveur des techniques brevetées d analyse de l indicateur de puissance du signal de réception (RSSI), qui autorisent le suivi de 4000 appareils au maximum, avec une plus grande vitesse et une meilleure précision que toute autre méthode de positionnement Wi-Fi. Précision de 99 % à 10 mètres Précision de 97 % à 5 mètres Précision de 95 % à 3 mètres Temps moyen de recherche : 30 secondes Temps minimal de recherche : 10 secondes Affichage visuel de la position du dispositif L équipement de localisation est étroitement intégré à RingMaster, ce qui permet d afficher les positions sur un tableau de bord graphique, superposées avec les plans des bâtiments qui permettent d identifier en temps réel la position de tous les dispositifs Wi-Fi, des étiquettes d inventaire et des points d accès. 2
3 Le tableau de bord affiche également les associations entre les dispositifs et les points d accès, afin d aider le personnel du service d assistance informatique à résoudre les dysfonctionnements. Interfaces de programmation Pierre angulaire de services de localisation avancée en temps réel sur les réseaux locaux sans fil, cette solution permet d ajouter aux applications existantes un contexte de localisation par le biais d interfaces de programmation SOAP et XML, par exemple pour la gestion et le suivi des actifs, la sécurité basée sur la localisation et la diffusion de contenus. Services de localisation avancée en temps réel Avec Juniper Networks SmartPass, l équipement de localisation permet aux entreprises de renforcer les normes de sécurité par authentification avec la détection de position, afin de configurer dynamiquement les droits d accès des utilisateurs et des invités en fonction de la position actuelle de chacun. Les capacités de barrières virtuelles permettent aux entreprises de mettre en place un pare-feu RF périmétrique pour verrouiller les tentatives d accès non autorisées depuis l extérieur des locaux. Principales fonctions de l équipement de localisation Localise et suit simultanément jusqu à 4000 dispositifs sans fil en temps réel Ne nécessite aucun protocole personnalisé, matériel spécialisé ou logiciel spécial sur les dispositifs suivis Les informations précises et exactes sur la position permettent de suivre tous les dispositifs WI-Fi (ordinateurs portables, PDA, étiquettes d inventaire, points d accès, téléphones Wi-Fi, smartphones, tablettes, appareils médicaux Wi-Fi, etc.). Localisation et suivi des dispositifs au niveau de chaque pièce en quelques secondes, avec une précision éprouvée supérieure à 99 % Détection précise des périmètres des bâtiments ainsi que de l étage auquel se trouve un dispositif dans les bâtiments à plusieurs étages Affichage en temps réel de la position et du mouvement des dispositifs suivis sur un tableau de bord graphique Activation et intégration des informations de localisation à l aide d API SOAP et XML dans un large éventail d applications d entreprise fonctionnant sur des réseaux locaux sans fil Réduction du coût total de possession en éliminant la nécessité de lecteurs, points de contrôle et autres capteurs dédiés WLM1200 Caractéristiques et avantages de l équipement RingMaster L équipement RingMaster est une plateforme de gestion hautement évolutive et montable en rack qui permet un déploiement rapide avec une configuration minimale. Solution complète livrée clés en main, cet équipement est fourni avec le logiciel de gestion de réseaux locaux sans fil RingMaster préconfiguré sur un appareil renforcé et de classe entreprise, avec système d exploitation Linux optimisé. Grâce à ces optimisations, l équipement RingMaster ne requiert pratiquement aucun entretien et réduit sensiblement le coût d exploitation. Une évolutivité sans précédent Initialement doté de la prise en charge de 250 points d accès, l équipement RingMaster évolue jusqu à prendre en charge 5000 points d accès intérieurs ou extérieurs, y compris en n. Pour une flexibilité optimale, les licences supplémentaires sont disponibles par paliers de 10 à 1000 points d accès. Avec son stockage RAID double entièrement redondant, l équipement RingMaster offre une capacité exceptionnelle permettant de prendre en charge plus de douze mois d historique, ainsi que des sauvegardes quotidiennes de la configuration. Gestion à distance flexible L équipement RingMaster prend en charge les bases d informations de gestion standard (MIB) afin de permettre la gestion à distance des équipements par le biais de gestionnaires d éléments tiers, tels que HP OpenView ou IBM Tivoli. Le client Webstart permet également aux gestionnaires du réseau de télécharger à distance un client RingMaster afin d être instantanément en mesure de gérer le réseau depuis n importe quel endroit. L équipement RingMaster permet également aux gestionnaires du réseau de surveiller les réseaux sans fil sur plusieurs sites, par le biais d une console distante RingMaster. Ces réseaux peuvent également être surveillés simultanément en toute sécurité par plusieurs gestionnaires de réseau, par le biais de plusieurs consoles. Gestion du cycle de vie des réseaux locaux sans fil L équipement RingMaster ne se limite pas à la configuration de base et à la surveillance, il se charge également de la gestion du réseau local sans fil de l entreprise sur l ensemble de son cycle de vie. Il permet de planifier, configurer, déployer, surveiller et optimiser l infrastructure du réseau local sans fil, ainsi que ses services de sécurité et de mobilité. L interface et les assistants intuitifs et faciles à utiliser de RingMaster autorisent la surveillance et le rapport complet des activités au niveau du dispositif, de l utilisateur et du réseau. Son module unique de planification RF prédictive en 3D calcule le nombre, l emplacement et les paramètres optimaux des points d accès, en fonction des critères de capacité et des besoins des applications de l entreprise. 3
4 Principales caractéristiques de l équipement RingMaster Gestion simultanée de points d accès au maximum Utilisation instantanée et à faible maintenance, avec son système d exploitation Linux optimisé Prise en charge du module de planification RF de Juniper Networks, avec une planification prédictive 3D pour les zones intérieures et extérieures Prise en charge des points d accès Juniper Networks, avec capacité unique de planification des zones et des points d accès n Stockage d une année d historique et de données tendancielles de mobilité, avec ses disques durs RAID double de grande capacité Intégration aux systèmes de prévention et de détection des intrusions sans fil (WIDS/WIPS) pour faciliter l analyse et les rapports de sécurité (en option) Mise à niveau aisée à partir d une licence de base pour 250 points d accès, par paliers de 10, 50, 100, 250, 500 ou 1000 points d accès Remarque : pour plus d informations sur les fonctions complètes de RingMaster, veuillez vous reporter à la fiche technique de RingMaster. Caractéristiques de la solution WLM1200 Dimensions (L x P x H) 42,6 x 65,0 x 4,3 cm (16,8 x 25,6 x 1,7 ) Poids 18,1 kg (40,0 lb) Interfaces 2 ports 10/100/1000BASE-T 1 port console série Environnement Température de fonctionnement : 10 à 35 C (50 à 95 F) Température de stockage : -40 à 70 C (-40 à 158 F) Humidité : 8 à 90 % (sans condensation) Alimentation 100 à 240 VCA à 50/60 Hz Alimentation de 520 W Consommation électrique maximale : 7,0 A à 100 V, 3,0 A à 240 V Conformité de sécurité UL :2003, CSA :2003, EN 60950, IEC 60590, directive de l Union européenne CE 73/23/EEC EMI/EMC FCC PART 15 Class A ICES 003 Class A VCCI Class A EN Classe A, EN 55024, marquage CE (Directive européenne 89/336/CEE) CISPR 22 Class A Normes IEEE : 100BASE-T 802.3u : 1000BASE-TX Gigabit Ethernet Services et assistance Juniper Networks Juniper Networks est le leader des services et de l assistance en termes d amélioration des performances, dans le but d accélérer, d étendre et d optimiser votre réseau hautes performances. Nos services permettent d accélérer considérablement la mise en ligne de capacités génératrices de revenus, donc de gagner en productivité et de déployer très rapidement de nouveaux modèles commerciaux et de nouvelles installations. Parallèlement, Juniper Networks vous garantit l excellence opérationnelle en optimisant votre réseau afin de maintenir les niveaux requis de performances, de fiabilité et de disponibilité. Pour plus d informations, visitez la page Informations relatives aux commandes Numéro de modèle DESCRIPTION de localisation WLM1200-LA de localisation WLM1200-LA avec 2 ports 1000BASE-T RingMaster WLM1200-RMTS RingMaster WLM1200-RMTS avec 2 ports 1000BASE-T. Avec licence de base WLM- RMTS et licence WLM-RMTS-250 autorisant la gestion de 250 points d accès Licence RingMaster WLM-RMTS-10 Licence RingMaster autorisant la gestion de 10 WLM-RMTS-50 Licence RingMaster autorisant la gestion de 50 WLM-RMTS-100 Licence RingMaster autorisant la gestion de 100 WLM-RMTS-250 Licence RingMaster autorisant la gestion de 250 WLM-RMTS-500 Licence RingMaster autorisant la gestion de 500 WLM-RMTS-1000 Licence RingMaster autorisant la gestion de WLM-RMTS-EVAL WLM-RMTS-PLAN WLM-RMTS-USM- BASIC WLM-RMTS-AGENT Licence d évaluation RingMaster de 90 jours, autorisant la planification RF et la gestion de 50 points d accès. Licence RingMaster autorisant la planification RF Licences RingMaster groupées pour la gestion unifiée des services. Avec clés de licence WLM-RMTS-USM-LOCATION, WLM-RMTS- USM-MONITORING-ADV et WLM-RMTS-USM- SECURITY (nécessite une licence pour la gestion de 50 points d accès au minimum). Licence RingMaster Agent requise pour la prise en charge de l API REST de RingMaster 4
5 Présentation de Juniper Networks Juniper Networks exerce son activité dans l innovation réseau. Des équipements aux centres de données, des consommateurs aux fournisseurs de solutions en nuage, Juniper Networks propose des logiciels, circuits embarqués et systèmes innovants capables de bouleverser l expérience et l économie de la mise en réseau. La société sert des clients et partenaires dans le monde entier. Pour plus d informations, visitez la page Siège social et distribution mondiale Juniper Networks, Inc North Mathilda Avenue Sunnyvale, CA USA Tél. : 888.JUNIPER ( ) ou Fax: Sièges sociaux zone Asie/Pacifique Juniper Networks (Hong Kong) 26/F, Cityplaza One 1111 King s Road Taikoo Shing, Hong Kong Tél. : Fax: Sièges sociaux zone EMEA Juniper Networks Ireland Airside Business Park Swords, County Dublin, Ireland Tél. : Ventes zone EMEA : Fax: Copyright 2011 Juniper Networks, Inc. Tous droits réservés. Juniper Networks, le logo Juniper Networks, Junos, NetScreen et ScreenOS sont des marques déposées de Juniper Networks, Inc. aux États-Unis et dans d autres pays. Toutes les autres marques, marques de service, marques déposées ou marques de service déposées, sont la propriété de leurs détenteurs respectifs. Juniper Networks décline toute responsabilité quant aux éventuelles inexactitudes présentes dans ce document. Juniper Networks se réserve le droit de modifier, transférer ou réviser de toute autre manière la présente publication sans avertissement préalable. Pour acquérir les solutions Juniper Networks, veuillez contacter votre représentant Juniper Networks au ou un revendeur agréé FR Mars 2011 Imprimé sur du papier recyclé 5
Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers
FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailSYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN
SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner
Plus en détailLa voie rapide vers le cpdm
teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailMcAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailInstant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité
Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu
Plus en détailSystème de stockage EMC CLARiiON AX4
FICHE PRODUIT Système de stockage EMC CLARiiON AX4 Simplifier la transition vers le stockage réseau Pour les entreprises qui cherchent une alternative au stockage sur serveur, le système EMC CLARiiON AX4
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailNVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel
Le NVR Fusion IV est idéal pour les systèmes d enregistrement et de gestion de vidéosurveillance sur IP évolutifs. Un seul NVR Fusion IV permet la gestion en simultanée de l enregistrement, de la recherche
Plus en détailLENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise
GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSERVEUR CALLEO APPLICATION R269M
FLEXIBLE ET INNOVANT Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce à la conception élaborée
Plus en détaildu contrôle LOGICIEL de gestion pour système d accès
Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailSwitches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détailDes multifonctions grand format rapides pour des performances optimales
Des multifonctions grand format rapides pour des performances optimales MP W5100/MP W7140 Votre partenaire idéal pour le grand format Vous savez ce que vous attendez d une imprimante grand format. Elle
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailCONNECT EVERYTHING, EMPOWER EVERYONE!
1 CONNECT EVERYTHING, EMPOWER EVERYONE! UNE DÉCADE D INNOVATION 2010 2009 FORTUNE 1 THOUSAND #789 2007 2008 2006 1996 1998 1999 2000 2002 2004 2005 IC Series T1600 SRX Series TX Matrix Plus VXA Series
Plus en détailPoste de travail d enregistreur vidéo en réseau
Poste de travail d enregistreur vidéo en réseau Les solutions de surveillance de bout en bout d Avigilon fournissent un degré de détail d image qu aucun autre système ne peut atteindre. Le logiciel Avigilon
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailFiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD
Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Baie de stockage passive à connexion directe au serveur Baie de stockage JBOD ETERNUS JX
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailServeur Lynx CALLEO Application 2240S Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailServeur Lynx CALLEO Application 2240 Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailPoint d'accès extérieur PoE bibande simultané Wireless AC1200
Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailORACLE EXADATA DATABASE MACHINE X2-8
ORACLE EXADATA DATABASE MACHINE X2-8 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES 128 cœurs de CPU et 2 TO de mémoire pour le traitement des bases de données 168 cœurs de CPU pour le traitement du stockage
Plus en détailSwitches HP ProCurve 1810G
Switches HP ProCurve 1810G Présentation du produit Les switches HP ProCurve 1810G offrent une connectivité Gigabit plug-and-play extrêmement fiable. Dans la lignée de la gamme à succès HP ProCurve 1800,
Plus en détailRECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques
RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailService HP Support Plus Services contractuels d assistance clientèle HP
Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailGamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG
Gamme Cisco Unified IP Phone 500 Series : téléphones IP Cisco Unified 521G, 521SG, 524G et 524SG Présentation du produit Les nouveaux téléphones IP Cisco Unified IP Phone 500 Series sont des appareils
Plus en détailSystème de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailRELEVÉ DES RÉVISIONS
RELEVÉ DES RÉVISIONS Révision Paragraphe Description 0 s.o. Version originale 1 6.4 Exigences de conception Suppression de l exigence relative à la commande locale 6.14 Exigences de conception Suppression
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailSoutien de la croissance future du contrôle d accès
Guide du logiciel LOGICIEL DE GESTION DU CONTRÔLE D ACCÈS AURORA DE KEYSCAN Soutien de la croissance future du contrôle d accès Pour Keyscan, Aurora est l aube d un nouvel âge pour le contrôle d accès.
Plus en détailPhaser 7100 de Xerox Imprimante couleur
Imprimante couleur Une imprimante couleur riche en fonctionnalités avec l impression recto verso automatique en option et une capacité de papier de 400 feuilles en standard. 7100N Vitesse de sortie - Couleur
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détail