10 façons d optimiser votre réseau en toute sécurité

Dimension: px
Commencer à balayer dès la page:

Download "10 façons d optimiser votre réseau en toute sécurité"

Transcription

1 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA)

2 Table des matières Optimisation sécurisée du réseau 1 1. Intelligence applicative 2 2. Blocage des applications indésirables 3 3. Applications de gestion de la bande passante 4 4. Déduplication de données 5 5. Accélération WFS (Windows File Sharing) 6 6. Optimisation des protocoles 7 7. Compression des données 8 8. Amélioration de la sécurité 9 9. Visualisation en temps réel Gestion facilitée 11 L optimisation sécurisée des réseaux par SonicWALL 12 Pare-feu nouvelle génération SonicWALL 13 Appliances d accélération WAN SonicWALL : la série WXA 14 Déploiement simplifié 15 Conclusion 16

3 Optimisation sécurisée des réseaux L évolution rapide d Internet a transformé du tout au tout nos bureaux, et l adoption généralisée d applications Web 2.0 et des réseaux sociaux crée tout un éventail de nouvelles contraintes informatiques en termes de sécurisation, de contrôle et de gestion de la bande passante sur les réseaux des entreprises. Optimiser les performances Améliorer la sécurité Accroître la productivité La plate-forme de sécurité évoluée de SonicWALL allie idéalement les services haut de gamme d intelligence, de contrôle et de visualisation applicatifs, de protection au niveau de la passerelle et de filtrage SSL des pare-feu nouvelle génération à l accélération WAN pour les bureaux distribués, afin d assurer en toute transparence une sécurité et un contrôle maximum. Le présent e-book vous montre 10 façons d optimiser les performances, d améliorer la sécurité et d accroître la productivité de vos employés grâce aux solutions SonicWALL, sans créer de latence. 1

4 1. Intelligence applicative Intelligence et contrôle applicatifs Le volume important et en constante augmentation du trafic applicatif sur les réseaux modernes peut surcharger les solutions WAN existantes. Les pare-feu avec intelligence applicative filtrent les applications non productives afin que seules les applications vitales soient priorisées. Applications non productives Applications vitales Les pare-feu dotés de l intelligence applicative visualisent et filtrent les applications non productives et dangereuses, pour faire la place aux applications vitales. 2

5 2. Blocage des applications indésirables Intelligence et contrôle applicatifs L utilisation par les employés d applications chronophages et dangereuses pose un défi supplémentaire aux services informatiques. Les pare-feu nouvelle génération dotés du service Application Intelligence and Control sont capables d identifier et de bloquer les applications non productives et dangereuses avant qu elles ne pénètrent sur le réseau. Le service Application Intelligence and Control fournit aux administrateurs les outils nécessaires pour identifier et bloquer le trafic applicatif susceptible d être non productif, comme YouTube, BitTorrent ou Facebook Farmville. 3

6 3. Applications de gestion de la bande passante Intelligence et contrôle applicatifs En termes de bande passante, la priorité doit être accordée aux applications métier vitales, tandis que les médias sociaux et autres flux vidéo doivent pouvoir être limités, voire totalement bloqués. Salesforce.com Oracle Téléconférences et VoIP Facebook Le service Application Intelligence and Control permet aux administrateurs de faire la distinction entre applications productives et contre-productives. Le service Application Intelligence and Control permet aux administrateurs de gérer l utilisation autorisée d applications (par ex. Facebook pour le marketing ou YouTube pour la formation), tout en bloquant leur utilisation à titre privé (jusqu aux fonctions particulières, par ex. Farmville sur Facebook). Il permet également de donner la priorité sur le réseau aux applications vitales telles que Salesforce.com. 4

7 4. Déduplication de données Accélération WAN Dans les environnements distribués, les utilisateurs d applications collaboratives transmettent souvent à plusieurs reprises des fichiers entiers. Ils renvoient donc sans arrêt les mêmes données, inutilement. La déduplication de données réduit le trafic en ne transmettant que les modifications incrémentales. La déduplication de données par la mise en cache d octets et de fichiers limite la consommation de bande passante et réduit considérablement la latence, ce qui accélère les délais de réponse et optimise l expérience de tous les utilisateurs. 5

8 5. Accélération WFS (Windows File Sharing) Accélération WAN Dans un WAN, l accès de plusieurs utilisateurs à un même fichier par le biais de Windows File Sharing (WFS) peut accroître les besoins en bande passante. Succursale Lorsque seules les modifications de données sont transmises au lieu de structures entières, les délais de réponse s en trouvent considérablement améliorés et la consommation de bande passante diminue. Siège social Internet Pare-feu Appliance WXA Pare-feu Appliance WXA Windows File Sharing L accélération WFS met en cache localement les fichiers et métadonnées les plus utilisés afin de réduire à un minimum les transferts de données redondantes. 6

9 6. Optimisation des protocoles Accélération WAN Les applications conçues pour un environnement LAN (Local Area Network) fonctionneront éventuellement moins bien sur une connexion WAN en raison de leur côté «bavard» et d une manière inefficace de communiquer. L optimisation des protocoles permet aux utilisateurs accédant à des ressources partagées via le WAN de bénéficier de performances aussi rapides que sur le LAN. Sans accélération WAN Avec accélération WAN Durée de rotation 30 ms 300 ms (x100, x200, x1 000) Durée de rotation 30 ms 300 ms L optimisation des protocoles rend les applications plus réactives sur le WAN. 7

10 7. Compression des données Accélération WAN En raison de leur complexité, les applications modernes génèrent toujours plus de trafic réseau. La compression des données améliore les performances et réduit la latence sur le WAN. Sans compression des données Avec compression des données La compression des données améliore les performances et réduit la latence sur le WAN. 8

11 8. Amélioration de la sécurité Sécurité réseau Avec d autres solutions d optimisation du WAN, l administrateur doit choisir entre un déploiement à l intérieur ou à l extérieur de la barrière de sécurité, ce qui rend souvent le réseau vulnérable. Pire, ces solutions peuvent même accélérer la propagation des menaces sur le réseau. Le filtrage RFDPI (Reassembly-Free Deep Packet Inspection ) des pare-feu nouvelle génération SonicWALL examine chaque paquet de chaque protocole en vue d éliminer les programmes malveillants et de contrer les intrusions avant l accélération des données sur le WAN. Bureau distant Siège social Appliance WXA Appliance WXA Pare-feu Internet Pare-feu Avec SonicWALL, vous n avez pas à choisir entre sécurité et optimisation. 9

12 9. Visualisation en temps réel Visualisation applicative Les entreprises ont besoin d outils de reporting et de visualisation afin d identifier rapidement les points faibles du réseau. L accélération, oui, mais pas à n importe quel prix. La visualisation en temps réel offre aux administrateurs un aperçu stratégique des gains de performances et leur permet de voir les économies réalisées grâce à l accélération WAN. Elle montre également l utilisation d applications indésirables ou douteuses, permettant aux services informatiques de sécuriser et de contrôler efficacement le réseau, et de réduire ainsi le coût de possession. 10

13 10. Gestion facilitée Gestion SonicWALL a conçu ses solutions dans un souci de simplicité, notamment en permettant la gestion via une interface consolidée. Il en résulte des charges réduites en termes d infrastructure, de formation et d administration, ce qui limite les coûts de déploiement et de possession. Accélération WAN Intelligence et contrôle applicatifs Interface unique consolidée VPN Sans fil Filtrage applicatif Une plate-forme intégrée est plus simple et plus sûre à gérer qu un amas de solutions juxtaposées. SonicWALL réunit la gestion des services d accélération WAN, d intelligence et de contrôle applicatifs, de filtrage applicatif, VPN etc. sur une seule et même interface. 11

14 L optimisation sécurisée des réseaux par SonicWALL Pour optimiser les réseaux en toute sécurité, SonicWALL allie idéalement les services haut de gamme d intelligence, de contrôle et de visualisation applicatifs, de protection au niveau de la passerelle et de filtrage SSL pour le trafic chiffré de ses pare-feu nouvelle génération aux fonctionnalités d accélération WAN pour les bureaux distribués. Cela permet d assurer de manière transparente et dynamique une sécurisation et un contrôle maximum, tout en réduisant à minimum la latence sur le réseau. Blocage des applications indésirables Intelligence et contrôle applicatifs Réduction du volume de données transférées entre les bureaux Optimisation réseau Hiérarchisation de la bande passante pour les applications vitales Accélération WAN Cette plate-forme évoluée garantit sécurité et contrôle face aux menaces modernes en constante mutation, aux dangers des applications et aux problèmes de bande passante. Réduction des coûts de déploiement et de possession Identification des points faibles du réseau Prévention des menaces optimisée grâce au filtrage applicatif 12

15 Pare-feu nouvelle génération SonicWALL Activé sur les pare-feu SonicWALL de nouvelle génération, SonicWALL Application Intelligence and Control assure un contrôle granulaire et une visualisation en temps réel des applications, permettant de garantir la hiérarchisation de la bande passante, ainsi qu une sécurité réseau et une productivité maximales. Lorsqu il est déployé avec l accélération WAN, ce service non seulement hiérarchise, mais réduit également le trafic applicatif entre les sites. Etroitement intégrée aux pare-feu SonicWALL, cette fonctionnalité s appuie sur la technologie RFDPI (Reassembly-Free Deep Packet Inspection) de SonicWALL pour identifier et contrôler les applications, quels que soient le port ou le protocole. Grâce à une bibliothèque de signatures constamment enrichie et capable de reconnaître des milliers d applications et des millions de programmes malveillants, elle permet d optimiser la sécurité, de conserver le contrôle des applications, de hiérarchiser ou de limiter la bande passante et de refuser l accès à certains sites Internet. 13

16 Appliances d accélération WAN SonicWALL : la série WXA La série WXA (WAN Acceleration Appliance) SonicWALL améliore sensiblement les performances applicatives et l expérience des utilisateurs du WAN dans les entreprises dotées de bureaux distants et succursales. Après un transfert de fichiers initial, la série WXA réduit radicalement tout le trafic ultérieur en ne transmettant que les données nouvelles ou modifiées. Contrairement aux produits indépendants, WXA est un module complémentaire intégré aux pare-feu SonicWALL de nouvelle génération, ce qui simplifie le déploiement, la configuration, le routage et la gestion. La série SonicWALL WXA comprend le WXA 500 Live CD, les appliances matérielles WXA 2000 et WXA 4000 ainsi que l appliance virtuelle WXA

17 Déploiement simplifié Gestion Les pare-feu SonicWALL de nouvelle génération assurent une gestion automatique du dimensionnement et de la configuration des solutions d accélération WAN SonicWALL. D où un déploiement simplifié de la série WXA, sans avoir à reconfigurer le réseau. Cela réduit considérablement la complexité du déploiement des appliances WXA au sein de réseaux distribués et l intégration de la solution à d autres éléments, par exemple des VPN. 15 1

18 Conclusion Les solutions d optimisation sécurisée des réseaux SonicWALL sont conçues pour permettre à votre entreprise de bénéficier d une plate-forme de sécurité évoluée et consolidée. En réunissant les services de pare-feu nouvelle génération, de filtrage applicatif, d intelligence et de contrôle applicatifs et d accélération WAN, SonicWALL propose une approche inédite en termes d efficacité et d intégralité pour optimiser votre réseau en toute sécurité. 16

19 Comment en savoir plus n Consultez le site de connaissances sur l optimisation réseau SonicWALL n Lisez le livre blanc «Analyse du marché des pare-feu nouvelle génération» (en anglais) Pour nous faire part de vos commentaires sur cet e-book, un autre e-book ou un livre blanc SonicWALL, envoyez-nous un à feedback@sonicwall.com. A propos de SonicWALL Guidée par sa vision d une sécurité dynamique pour le réseau global, SonicWALL développe des solutions de sécurité réseau et de protection des données évoluées et intelligentes, sachant s adapter à l évolution des organisations et des menaces. Jouissant dans le monde entier de la confiance d entreprises petites et grandes, les solutions SonicWALL sont conçues pour détecter et contrôler les applications et protéger les réseaux contre les intrusions et les attaques de malwares. Elles sont disponibles sous forme d appliances matérielles ou virtuelles et de logiciels primés. Pour plus d informations, consultez notre site : La gamme SonicWALL de solutions de sécurité dynamique SÉCURITÉ RÉSEAU ACCÈS DISTANT SÉCURISÉ SÉCURISATION WEB ET DE MESSAGERIE SAUVEGARDE ET RÉCUPÉRATION GESTION ET RÈGLES SonicWALL France T France@sonicwall.com SonicWALL BeNeLux T +32 (0) Benelux@sonicwall.com Contacts du support SonicWALL SonicWALL, Inc. Tous droits réservés. SonicWALL est une marque déposée de SonicWALL, Inc. Tous les autres noms et slogans de produits et de services SonicWALL sont des marques commerciales ou déposées de SonicWALL, Inc. Tous les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques commerciales, déposées ou non, propriété de leurs sociétés respectives. 10/11 SW 1406

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION

L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION ebook TECHNOLOGIE PARE-FEU L INTELLIGENCE DE LA NOUVELLE GÉNÉRATION Application Intelligence and Control, ou la sécurité réseau à l heure du Web 2.0, du cloud computing et de la mobilité. Custom Solutions

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Gammes de produits Dell SonicWALL

Gammes de produits Dell SonicWALL Gammes de produits Dell SonicWALL Table des matières Présentation 3 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 5 Solutions SuperMassive 5 Solutions E-Class 7 Solutions

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global GAMME DE PRODUITS Une sécurité dynamique pour le réseau global Table des matières Présentation...1 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref...2 Solutions SuperMassive...2

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

SonicWALL série TZ. Gestion unifiée des menaces

SonicWALL série TZ. Gestion unifiée des menaces SonicWALL série TZ ACCÈS DISTANT SÉCURISÉ Gestion unifiée des menaces n Fondée sur l architecture de sécurité éprouvée de SonicOS, la série TZ assure des services hautement efficaces de protection anti-malware

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Dell SonicWALL SuperMassive Series

Dell SonicWALL SuperMassive Series Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Pare-feux SonicWALL TZ Series

Pare-feux SonicWALL TZ Series Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Gammes de produits Dell SonicWALL. [insert logo lockup here]

Gammes de produits Dell SonicWALL. [insert logo lockup here] Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires

Plus en détail

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES TOUJOURS AU-DELÀ DE VOS ATTENTES NS1000 PANASONIC SERVEUR SIP DE COMMUNICATIONS UNIFIÉES QUALITÉ HD MISE EN RÉSEAU EN TOUTE TRANSPARENCE ÉVOLUTIF AU GRÉ DES BESOINS NS1000 EN QUELQUES MOTS Serveur de communications

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Appliances de sécurité Cisco SA 500

Appliances de sécurité Cisco SA 500 Appliances de sécurité Cisco SA 500 Une solution de sécurité «tout-en-un» pour sécuriser votre petite entreprise Les appliances de sécurité Cisco SA 500, de la gamme Cisco Small Business Pro, sont des

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Série NSA. Pare-feu nouvelle génération

Série NSA. Pare-feu nouvelle génération Série NSA Pare-feu nouvelle génération A l heure actuelle, les entreprises font face à des défis sans précédent en matière de sécurité. La sophistication et le volume des attaques augmentent de manière

Plus en détail

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed FICHE TECHNIQUE Gamme de produits Riverbed 1 FICHE TECHNIQUE : Gamme de produits de Riverbed présentation Des entreprises de toutes tailles comptent sur la gamme de produits de Riverbed pour accélérer

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Les 10 tendances majeures du télétravail. Les facteurs déterminants du travail à distance et les technologies pour le sécuriser

Les 10 tendances majeures du télétravail. Les facteurs déterminants du travail à distance et les technologies pour le sécuriser Les 10 tendances majeures du télétravail Les facteurs déterminants du travail à distance et les technologies pour le sécuriser Table des matières Introduction 1 1. Tendance économique : freiner les dépenses

Plus en détail