Concept Compumatica Secure Mobile
|
|
- Eliane Bernard
- il y a 8 ans
- Total affichages :
Transcription
1 LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks
2 La solution voix et SMS sécurisés pour les organisations et les gouvernements A PROPOS DE COMPUMATICA Fondée en 1991, Compumatica est, de nos jours, localisée à Uden (Pays-Bas) et à Aix-la-Chapelle (Allemagne) avec un effectif total d environ 60 personnes. Compumatica fournit des solutions de sécurité de haut niveau pour la protection des données hautement sensibles transmises sur les réseaux publics ou privés. Les produits et cryptosystèmes de Compumatica sont développés et implémentés pour des organisations requérant la plus haute sécurité, les pouvoirs publics, les banques, les compagnies d'assurance et les entreprises industrielles. Les produits de Compumatica n'ont pas de portes dérobées telles qu une deuxième clé afin de permettre au client le contrôle total de la gestion de sécurité. Compumatica est un expert en solutions et produits de sécurité. La plupart des employés sont diplômés de l enseignement supérieur ou de l université et tous les employés aux Pays-Bas et en Allemagne ont été soumis à une enquête de sécurité. Nous avons de grandes exigences quant à la loyauté de nos employés et la qualité de nos produits. Certaines de nos solutions ont été approuvées ou certifiées conformément aux directives du «National Communications Security Agency» néerlandais (NLNCSA) et du «Bundesamt für Sicherheit in der Informationstechnik» (BSI). Page 2 de 12
3 MENACES DE LA COMMUNICATION MOBILE Aujourd hui le monde de la téléphonie mobile est plus qu un simple téléphone. Des personnes utilisent des Smartphones, tablettes PC etc. pour communiquer entre eux. Les types de communication de base entre les utilisateurs sont la voix (appels téléphoniques ordinaires) et l échange des SMS. Ainsi, des personnes utilisent de temps à autre les téléphones mobiles pour la communication sur des secrets d entreprise, des informations sur les contrats, des informations stratégiques d entreprise, des informations confidentielles gouvernementales et d autres informations sensibles qui ne sont pas destinées à des tiers. Des personnes malintentionnées vont essayer d intercepter les conversations ou les messages à des fins personnelles. Avec des tables d écoute bon marché, il serait déjà possible de contrôler ces données sensibles échangées entre les téléphones mobiles. Page 3 de 12
4 LES DEFIS Bien que le téléphone mobile soit très simple à utiliser, du point de vue sécurité, il est attaquable, en particulier le trafic entre le téléphone mobile et les stations GSM émetteur-récepteur. Les utilisateurs ne sont probablement pas conscients de la vulnérabilité du téléphone mobile face aux attaques d interception. En raison de cette ignorance, il est souvent utilisé pour échanger des informations sensibles : Des employés d entreprise discutent des contrats ou des informations stratégiques d entreprise via le téléphone mobile ; Des représentants gouvernementaux utilisent les téléphones mobiles pour discuter des informations sensibles ; Des armées échangent des informations stratégiques entre eux ; Etc. Ci-dessus il y a quelques exemples de cas réalistes dans lequel le téléphone mobile est utilisé pour le trafic de voix ou de données avec des contenus confidentiels. Pour les parties concernées, il serait très importun qu il y ait une fuite de ces données. Le réseau de téléphonie mobile d aujourd hui a une couverture parfaite et les téléphones mobiles sont très conviviaux. Il est important que l ajout de fonctionnalités de sécurité sur la plateforme mobile ne compromette la convivialité de l appareil. Un autre défi à relever est le support des plateformes différentes. Les principales plateformes sont BlackBerry RIM, Android, Symbian et Windows. Depuis que la solution de sécurité interfère profondément dans le produit, il y aura des paquets distincts pour chaque plateforme, mais avec une interface utilisateur similaire adaptée à l appareil. La solution doit être suffisamment flexible, pour être utilisée par des petits clients possédant quelques utilisateurs ainsi que renforcée pour de grands groupes d utilisateurs. PROTECTION DES PLATEFORMES MOBILES Il existe plusieurs approches pour sécuriser des plateformes de téléphonie mobile mais pas toutes les solutions seront assez fiables. Page 4 de 12
5 Outre la sécurité, la solution devrait également être facile d usage pour l utilisateur et l organisation. Une approche pour une solution de sécurité mobile est d utiliser le canal CSD. Toutefois, le CSD a une plus petite bande passante que l UMTS et d ailleurs, le CSD deviendra obsolète puisque que de plus en plus de fournisseurs cessent de le soutenir. Un mécanisme de sécurité totalement intégré dans le logiciel de la plateforme mobile ne sera pas si fiable. Les données pourraient être manipulées par d autres applications malicieuses, les clés générées à utiliser ne sont pas de haute qualité aléatoire, les données sensibles sont protégées par cryptage mais la mémoire est librement accessible. Une meilleure approche est d avoir un jeton matériel certifié qui gère les fonctionnalités de sécurité et le stockage des données sensibles cryptées. Ce jeton devrait intégrer une protection anti-sabotage. Dans le cas de la VoIP, il serait intéressant d appliquer un protocole de VoIP standard comme SIP ou H.323. Toutefois, ce sont des protocoles ouverts et donc non souhaitable dans un produit fiable. Pour cela, il serait plus sûr d appliquer un protocole propriétaire. Un protocole propriétaire crypté est encore plus sûr. LE CONCEPT COMPUMATICA SECURE MOBILE Il est supposé que les moyens de communication les plus critiques qui ont besoin d être protégés sont le trafic de voix et SMS puisque c est en général le plus fréquemment utilisé. Parce que Compumatica vise pour la solution la plus sûre, ils ont choisi une protection VoIP avec un protocole VoIP propriétaire crypté et un serveur VoIP développé en interne. En outre un système de gestion de clés, Key Management System (KMS) fait partie du concept. Pour les SMS, le réseau standard est utilisé et tous les messages SMS sécurisés sont envoyés cryptés dans l air et sont donc hors danger. Page 5 de 12
6 Figure 1 : Vue globale du concept Compumatica Secure Mobile La figure ci-dessus montre le concept intégral. Le serveur VoIP peut être localisé dans le réseau public (Internet) ou dans une zone sécurisée sur le site client et peut être accédé par les appareils mobiles. Serveur VoIP Le serveur VoIP est un système basé sur Linux. Il est configurable via une interface web et surveille la connexion des appareils sécurisés. Le serveur VoIP est accédé par l appareil sécurisé via une connexion 3G ou WiFi. Le serveur VoIP utilise une clé USB sécurisée qui fournit des fonctions de sécurité. Dans le cas où le serveur VoIP est dans un réseau public, il est recommandé de le protéger avec un pare-feu comme le CompuWall Compumatica. Page 6 de 12
7 Téléphone mobile avec application vocale sécurisée de Compumatica et carte MicroSD sécurisée. Figure 2 : Plateforme de téléphone mobile sécurisé avec carte MicroSD sécurisée L interface utilisateur est intuitive, a le même aspect et convivialité que l interface utilisateur standard et est donc simple à utiliser. La carte MicroSD sécurisée comprend un Smart Chip intégré pour les fonctions sécurisées et conserve le stockage crypté des données sensibles. Key Management System (Système de gestion des clés) L option KMS peut être utilisée par une organisation pour gérer la distribution des clés. Il envoie son matériel clé via des messages SMS sécurisés vers les appareils mobiles. Dans le KMS, la stratégie de groupe détermine qui peut communiquer avec qui. Ainsi, des groupes d utilisateurs autorisés à communiquer de manière sécurisée peuvent être créés. Une autre fonction de KMS est la préparation automatisée des cartes MicroSD avec un matériel clé (approvisionnement). Le KMS est une application Windows. La solution du téléphone mobile sécurisé de Compumatica remplit toutes les hautes exigences en matière de sécurité ainsi que la convivialité. Le résultat est un produit de haute sécurité avec un Key Management System et serveur VoIP géré par le client. Page 7 de 12
8 Communications hautement sécurisées (voix et SMS) Voix sécurisée de bout en bout Interface utilisateur intuitive Propre Serveur VoIP Propre Key Management System (option) Solution adaptable (jusqu à des milliers d appareils) La sécurité est garantie par les caractéristiques suivantes : Application de la carte MicroSD intégrée avec SmartCard sécurisée (EAL5+ certifié) ; Données aléatoires générées à partir de générateurs matériels plutôt que dans le logiciel ; Les clés, les paramètres de sécurité et autres données sensibles sont stockés dans la carte MicroSD ; Cryptage AES256 ; ECDH ; Groupes d utilisateurs gérables par KMS ; Nouvelle clé de session pour chaque session de voix ; Possibilité de contrôle de réinitialisation de l appareil à partir du KMS. Le concept Compumatica Secure Mobile contient un serveur VoIP avec un protocole VoIP propriétaire crypté. Avantages : Pas de reconnaissance des messages et données VoIP par les fournisseurs ; certains fournisseurs bloquent le VoIP. Pas de manipulation de messages possible en raison de protocole crypté. Mécanisme polling qui maintient l appareil connecté au serveur VoIP même lors de l itinérance. Propre Serveur VoIP, ne dépend pas d un serveur VoIP public. Page 8 de 12
9 Pour la réduction de puissance de la batterie mais aussi pour réduire les frais de trafic de données, la connexion appareil serveur VoIP peut être déconnectée pendant les périodes calmes. Grâce à un mécanisme de connexion automatique, le téléphone mobile est toujours accessible pour sécuriser les appels entrants ; dans ce cas, un réveil SMS va automatiquement connecter l appareil du destinataire au serveur VoIP. En conséquence l appareil du destinataire sera alors en mesure de recevoir l appel sécurisé entrant. Faits : Mécanismes de cryptage Sécurité Génération aléatoire AES256, ECDH, HMAC, SHA256 Utilisation d une carte MicroSD dans une plateforme mobile avec un Smart Chip EAL5+ approuvé intégré qui exécute les fonctions sécurisées. Générateur aléatoire matériel dans le Smart Chip. Plateformes mobiles BlackBerry RIM OS5, OS7 ; Nokia Symbian ; Android. Réseaux UMTS (3G), WiFi Conditions matérielles du serveur VoIP Conditions logicielles du serveur VoIP RAM : 24 GB HD : 120GB SSD/SAS/SATA RAID1 CPU : Intel Xeon i7 W3520 Double alimentation hot switch power supply. Ubuntu V10.04 ou plus récent. A titre subsidiaire : Debian V6.0. Conditions matérielles du KMS Tout ordinateur portable avec slot SIM UMTS interne ou port USB pour connexion modem USB UMTS externe ; Clavier : US/Anglais. Conditions logicielles du KMS Windows 7 Professional, Anglais ; Page 9 de 12
10 CONCLUSION Si vous êtes à la recherche d une solution de communication mobile sécurisée et si vous voulez le meilleur sans aucun compromis sur la convivialité, alors le Concept Compumatica Secure Mobile est le meilleur choix que vous puissiez faire. FLEXIBILITE Le concept Compumatica peut être employé pour les petites affaires si vous avez seulement quelques téléphones mobiles à sécuriser. Toutefois le concept peut également être étendu de telle sorte qu il puisse être utilisé pour des réseaux à grande échelle afin de sécuriser des milliers de téléphones mobiles. Pour des projets plus petits, vous pouvez choisir de ne pas gérer et héberger votre propre serveur VoIP. Dans ce cas, Compumatica offre la possibilité de contribuer à un service de serveur VoIP, ainsi vous utilisez un serveur VoIP existant, hébergé et géré par Compumatica. Des entreprises ou organisations qui veulent la plus haute sécurité et qui veulent gérer la distribution de clés, devraient incorporer un KMS. Avec le KMS, il est possible de créer des groupes d utilisateurs ayant chacun leurs propres privilèges. PAQUETS BUSINESS Veuillez contacter le service commercial de Compumatica pour discuter des possibilités d un paquet adapté à vos besoins. Page 10 de 12
11 INFORMATIONS PROFIL DE L ENTREPRISE Compumatica secure networks établies en Allemagne et aux Pays- Bas - est une société privée indépendante avec pour tâche principale la protection du trafic des données IP de ses clients. Compumatica développe, produit et implémente des solutions de sécurité de très haut niveau pour tous les types de réseaux IP et tous les types de clients. Ceux-ci peuvent être de petites organisations avec juste quelques connexions intérieures mais aussi des entreprises internationales avec des réseaux mondiaux. Les collaborateurs et les produits de Compumatica répondent aux normes élevées de fiabilité et de qualité. Les produits sont basés sur des systèmes qui sont approuvés ou même certifiés selon les règles strictes de BSI (en Allemagne) et NLNCSA (aux Pays-Bas). Chaque système particulier passe par une phase d assurance de qualité dans laquelle il est soumis à un test à long terme. Tous les produits de Compumatica sont rétrocompatibles de dix ans et plus. C est pourquoi, nous garantissons à nos clients la protection des investissements. Notre gamme de produits comprend également les systèmes de notre filiale.vantronix secure systems qui contiennent une combinaison unique de passerelle IPv4-IPv6, routeur, pare-feu, antispam basé sur réseau ainsi qu un équilibreur de charge basé sur OpenBSD..vantronix est un partenaire d HP AllianceONE. Le volume intégral du logiciel est donc disponible sur les systèmes HP. Dans le domaine de la communication mobile, notre gamme est complétée par un concept Secure Mobile qui sécurise les voix et SMS et qui répondent aux exigences et besoins individuels des clients. Nos clients sont aussi bien des entreprises parmi les 500 plus connues que des organismes gouvernementaux et publics dans différents pays qui protègent leurs données critiques à l aide des systèmes de Compumatica. En tant que producteur et intégrateur de système mondial approuvé, Compumatica secure networks fournit des solutions de sécurité IT complètes pour des réseaux de toute taille. La sécurité de vos données est notre mission Cybersecurity with a personal. Page 11 de 12
12 CORDONNEES Pays-Bas : Compumatica secure networks BV Oude Udenseweg PD Uden Téléphone +31 (0) Fax +31 (0) Allemagne : Compumatica secure networks GmbH Monnetstraße Würselen Téléphone +49 (0) Fax +49 (0) Page 12 de 12
V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailIP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel
IP-PBX innovants sans licence jusqu à 500 utilisateurs tiptel Les nouveaux IP-PBX pour petites et moyennes entreprises, sans licence jusqu à 500 utilisateurs Avec les six serveurs de communications SOHO,
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailFRITZ!Box au service d Internet, de la téléphonie et du multimédia. ADSL WLAN Phone DECT Media. www.fritzbox.eu
FRITZ!Box au service d Internet, de la téléphonie et du multimédia ADSL Phone Media www.fritzbox.eu Home, Speed Home! ADSL VDSL/ADSL N/G Phone VoIP/ ligne fixe Station de base Media Server/NAS Encore plus
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailLe numéro unique fixe et mobile GSM/WIFI
Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au
Plus en détailComment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?
Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailSkype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailRootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailPourquoi la sécurité est plus importante que jamais
P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailP r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailf.airnet DECT over IP System
f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales
Plus en détailRationalisation de votre flux de travail
Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailUNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE
UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détailPourquoi votre prochain système téléphonique se doit d être un logiciel 3CX
Livre blanc Les 10 principaux avantages du 3CX Phone System Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Ce livre blanc souligne les 10 principales raisons de choisir le
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailLes offres exclusives Belgacom ICT Agent
Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailBienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH
Bienvenue dans le programme partenaires beronet Présentation des produits beronet À propos de beronet Cloud Managed VoIP Gateways and Appliances Depuis 2002, beronet construit des technologies d accès
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailGuide de Démarrage Rapide
1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir
Plus en détailPOSSEDEZ VOTRE SERVEUR WEB DES MAINTENANT!
POSSEDEZ VOTRE SERVEUR WEB DES MAINTENANT! Vous avez besoin d indépendance et d un controlle complêt de votre présence sur Internet? Vous avez besoin de plus que d un simple paquêt d hébergement chez un
Plus en détailMICROMEDIA INTERNATIONAL ALERT. Les médias disponibles les modems compatibles
MICROMEDIA INTERNATIONAL ALERT Les médias disponibles les modems compatibles 05/12/2014 Alert permet d envoyer des messages Voix et Texte sur IP (VoIP et ToIP) Transmission des messages au travers d un
Plus en détailPreliminary Spec Sheet
ARNOVA présente sa nouvelle tablette Android : l'arnova 90 G3 Elle est dotée d'un grand et lumineux écran tactile LCD de 9" (soit environ 23 cm). Alimentée par un puissant processeur d 1 GHz, tout parait
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailMOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailGestionnaire d'appareil à distance (GAD) de Bell Foire aux questions
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSommaire 1. Aperçu du Produit
Sommaire 1. Aperçu du Produit... 1 2. Caractéristiques du Produit... 2 3. Contenu du Pack... 3 4. Données techniques... 3 5. Configuration Matérielle Minimum... 3 6. Description du Produit... 4 6.1 Affichage
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailSécurité des produits chez Swisscom (Suisse) SA
Sécurité des produits chez Swisscom (Suisse) SA Indice Sécurité des produits chez Swisscom (Suisse) SA 3 BlackBerry 8 Bluewin e-mail 10 Business Internet light / standard 12 COMBOX 14 Produits Connectivity
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailConseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie
Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Présentation Pulsar VoIP? Nous sommes un fabricant de centrales téléphoniques en VoIP (Voice Over Internet Protocol),
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détail