Tablettes et smartphones

Dimension: px
Commencer à balayer dès la page:

Download "Tablettes et smartphones"

Transcription

1 SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks

2 Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein des réseaux d'entreprise où leur utilisation connaît une évolution rapide. Les utilisateurs ne peuvent plus se passer de leurs appareils mobiles et souhaitent pouvoir profiter des avantages et des gains de productivité qu'ils en retirent sur leur lieu de travail. On expédie désormais plus d'ordinateurs portables que d'ordinateurs de bureau, et plus de smartphones que d'ordinateurs portables, et le nombre de tablettes expédiées devrait augmenter de % au cours des trois prochaines années. En résumé, les utilisateurs veulent des appareils mobiles. La multiplication des périphériques mobiles à prendre en charge représente un défi pour les services informatiques, mais également une véritable opportunité. Malgré les difficultés occasionnées par la prise en charge des tablettes et des smartphones, la plupart des entreprises recherchent des solutions pour répondre aux demandes croissantes de leurs utilisateurs finaux. Selon Aberdeen Group, 75 % des entreprises ont déjà mis en place une stratégie BYOD (Bring Your Own Device, amenez votre propre périphérique), qui concerne de nombreuses tablettes ; et, d'après Gartner : «D'ici 2014, les appareils personnels prendront en charge des applications professionnelles dans 90 % des entreprises.» La prise en charge des tablettes et des smartphones représente certes un défi, mais les étapes énoncées dans ce document permettront aux équipes informatiques de réduire les dépenses d'investissement et de satisfaire les utilisateurs tout en favorisant la productivité. Défis que représentent les tablettes et les smartphones pour les équipes informatiques : La multiplication des nouveaux appareils entraîne trois difficultés principales pour les administrateurs réseau : 1. Maintenir et accroître un réseau sans fil hautes performances 2. Créer un environnement sécurisé pour les appareils mobiles personnels 3. Mettre à disposition un accès approprié aux ressources Présentation des solutions pour tablettes Système de gestion des appareils mobiles Maintien de performances élevées La plupart des réseaux sans fil ont été conçus comme une solution additionnelle par rapport aux infrastructures filaires. Ils n'ont donc pas été pensés pour prendre en charge un grand nombre d'utilisateurs (c'est-à-dire une forte densité d'utilisateurs). Le Wi-Fi étant conçu pour être partagé, les performances d'un réseau doivent être adaptées au nombre d'appareils qui s'y connectent. Avant d'autoriser des appareils supplémentaires sur le réseau sans fil, une mise à niveau est nécessaire afin de garantir une bande passante suffisante et une puissance de traitement pour gérer l'augmentation de la charge du trafic. Création d'environnements sécurisés Réseau de l entreprise L'utilisation d'appareils mobiles requiert la prise en compte de deux aspects clés liés à la sécurité. Premièrement, il convient de s'assurer que seuls les appareils et les personnes qui ont besoin de se connecter au réseau y sont autorisés : autorisation et authentification des utilisateurs. Deuxièmement, il convient de s'assurer que les appareils connectés au réseau respectent les stratégies de l'entreprise : contrôle de l'accès au réseau. Mise à disposition d'un accès approprié Données de l entreprise Internet L'accès d'un utilisateur ou d'un périphérique au réseau ne doit en aucun cas lui permettre d'accéder à tous les éléments de ce réseau. Une classification et une segmentation adaptées du réseau doivent être mises en œuvre. PRÉSENTATION DE LA SOLUTION // 2

3 «En autorisant les employés à apporter leurs appareils personnels au travail, les départements informatiques des entreprises peuvent économiser entre 10 et 40 % de leurs dépenses d'investissement.» GARTNER Avantages clés : Des réseaux plus performants Des employés plus contents Des dépenses d'investissement plus faibles Fonctions clés : Points d'accès multiradios Identification des appareils Application de stratégies par utilisateur Intégration au réseau facilitée Actions recommandées : Prévoir la croissance Prévoir la sécurité Identifier les appareils et faire appliquer des stratégies Contrôler et ajuster le dimensionnement du réseau Conception et gestion améliorées de la connectivité sans fil. Pour gérer les utilisateurs finaux de manière adéquate et prendre en charge les stratégies BYOD sur un réseau sans fil, quatre étapes clés doivent être suivies : 1. Prévoir la croissance 2. Prévoir la sécurité 3. Identifier les appareils pour l'application des stratégies 4. Contrôler et ajuster le dimensionnement du réseau Toute conception de réseau implique la vérification et Présentation des solutions pour tablettes la répétition périodiques de ces étapes, le cas échéant. Contrôler en permanence Prévoir la croissance Prévoir la croissance Identifier les appareils et veiller à l application des règles Prévoir la sécurité Lorsque le nombre de périphériques connectés au réseau sans fil de l'entreprise augmente, ce réseau doit pouvoir gérer l'utilisation accrue de ses ressources. Cela passe par l'ajout de bande passante et/ou par la limitation de la quantité de bande passante utilisée par chaque appareil. Xirrus permet aux entreprises d'ajouter de la bande passante par le biais de plusieurs points d'accès radio (c'est-à-dire les plateformes) et une utilisation maximale de la bande passante Wi-Fi à l'aide de radios multiétats. Toutes les radios intégrées à la plateforme Xirrus peuvent passer de 2,4 GHz à 5 GHz ; elles utilisent ainsi pleinement le spectre supplémentaire disponible dans la bande 5 GHz. Bien qu'étant la solution idéale, l'ajout de bande passante pour les utilisateurs n'est pas toujours possible. Il convient alors de restreindre la bande passante de certains utilisateurs afin d'éviter toute monopolisation du réseau. Xirrus permet de limiter la bande passante et de restreindre l'accès à certains moments de la journée pour certains utilisateurs ou type d'appareils (voir la section relative à l'identification des périphériques ci-dessous). Les plateformes Xirrus permettent également aux administrateurs réseau de définir des paramètres de qualité de service pour différents types de trafic. Prévoir la sécurité Le réseau étant accessible à plusieurs types d'appareils, il convient de s'assurer que ces derniers ainsi que le réseau sont sécurisés. Premièrement, l'accès au réseau doit être limité en utilisant une procédure d'authentification et d'autorisation appropriée (par ex. : 802.1x). Deuxièmement, le trafic du réseau doit être chiffré à l'aide des toutes dernières normes de sécurité réseau (par ex. : WPA et AES). Enfin, les appareils des clients doivent être vérifiés pour déterminer s'ils exécutent les dernières versions des logiciels antivirus ou des correctifs (par exemple, le contrôle d'accès réseau). L'architecture sans fil unique de Xirrus s'intègre parfaitement aux infrastructures réseau standard pour permettre l'utilisation d'un même pare-feu (contrôle d'accès réseau et RADIUS) sur le réseau sans fil et le réseau filaire, et ainsi simplifier la gestion et l'administration. Identifier les appareils et faire appliquer des stratégies Même si un utilisateur dispose d'identifiants de connexion au réseau, il ne doit pas nécessairement pouvoir accéder à toutes les ressources de l'entreprise. Par exemple, un employé peut avoir accès à toutes les ressources de l'entreprise sur son ordinateur portable professionnel, mais cet accès peut être limité à ses s professionnels et au Web lorsqu'il utilise son ipad personnel. Un invité peut n'avoir besoin que d'un accès Internet. Les plateformes Xirrus permettent la création de plusieurs groupes d'utilisateurs associés à des réseaux locaux virtuels, des listes de contrôle d'accès et des paramètres de qualité de service spécifiques. En attribuant des appareils et des utilisateurs à un groupe spécifique, les administrateurs informatiques peuvent facilement contrôler l'accès à certaines informations à partir de périphériques donnés. L'application Device Fingerprinting de Xirrus identifie les appareils exécutant des systèmes tels que ios, Microsoft Windows, BlackBerry ou Android, puis les classe dans les catégories tablettes, ordinateurs portables ou smartphones. Une fois l'appareil identifié, une stratégie peut être appliquée pour contrôler la portée et le comportement de l'appareil. L'identifiant de l'appareil et de l'utilisateur peuvent être utilisés pour associer cette instance à un groupe d'utilisateurs spécifique. PRÉSENTATION DE LA SOLUTION // 3

4 ÉLÉMENTS À PRENDRE EN COMPTE POUR LE DÉPLOIEMENT D IPADS Il est impossible de faire référence aux tablettes sans mentionner l'ipad Apple. En effet, les ipads représentent toujours plus de 75 % du marché des tablettes et, même si des appareils moins onéreux (par exemple, la tablette Kindle Fire Amazon) gagnent progressivement du terrain, l'ipad reste la référence dans le monde de l'entreprise. Lors de la conception de réseaux sans fil pour l'ipad, trois éléments doivent impérativement être compris et pris en compte : 1. Faible puissance de transmission : afin que l'ipad soit plus léger et consomme moins d'énergie, sa puissance de transmission est définie sur 10 dbm, quand la puissance de transmission des ordinateurs portables classiques est comprise entre 15 et 17 dbm. 2. Flux spatial unique : l'ipad fonctionnant sur la norme n, il ne prend en charge qu'un flux spatial unique, sans agrégation de canaux, et offre un débit de liaison maximum de 65 Mbit/s. Au contraire, les ordinateurs portables classiques utilisent deux ou trois flux spatiaux avec agrégation de canaux, ce qui leur permet d'atteindre un débit de liaison allant jusqu'à 450 Mbit/s. 3. Prise en charge bibande : les ipads fonctionnent aussi bien en 2,4 GHz qu'en 5 GHz et utilisent par défaut la fréquence 5 GHz quand elle est disponible. Fondées sur ces éléments, les sections suivantes soulignent des aspects de la conception de réseaux à ne pas oublier lors de tout déploiement d'ipads. Puissance du signal La puissance de signal recommandée par les bonnes pratiques en matière de conception de réseaux sans fil était auparavant de -72 dbm à tous les niveaux. Avec un signal de -72 dbm, la plupart des ordinateurs portables sont capables d'atteindre un débit maximal en tout point du réseau. Cependant, les ipads transmettant à un niveau de signal plus faible de 5 à 7 dbm, les réseaux doivent être conçus avec une puissance de signal renforcée pour garantir un débit maximal. De manière générale, il est recommandé de concevoir les réseaux avec une puissance de signal minimum de -67 dbm à tous les niveaux. Optimiser l'utilisation de la bande 5 GHz Deux fréquences principales sont disponibles pour le Wi-Fi : 2,4 GHz et 5 GHz. La fréquence 5 GHz offre huit fois plus de canaux que la fréquence 2,4 GHz, beaucoup moins d'interférences et de bien meilleures performances en termes de rapidité. Lors de la conception de réseaux sans fil pour ipads, les radios Wi-Fi doivent être paramétrées sur 5 GHz afin d'optimiser le rendement et les performances du réseau. Performances sans fil Les ipads ayant un niveau de signal de transmission plus faible et ne fonctionnant qu'avec un seul flux spatial, ils ont généralement un débit plus faible que les ordinateurs portables classiques. Afin d'obtenir de meilleures performances, des radios Wi-Fi supplémentaires doivent être disponibles pour que les ipads puissent atteindre le même débit que les ordinateurs de l'entreprise. Gartner préconise, pour les entreprises utilisant des points d'accès Wi-Fi classiques, de déployer 300 % de points d'accès supplémentaires pour que les ipads puissent atteindre les mêmes performances sans fil que les ordinateurs portables. Avantages de Xirrus Application de stratégies relatives aux ipads avec identification de l'appareil Connexion d'un plus grand nombre d'ipads avec 75 % d'équipement en moins Ajout de capacité facilité pour suivre l augmentation de la densité d'utilisateurs En raison du succès de l'ipad Apple, Xirrus a centré ses efforts sur le test d'ipads et l'optimisation des performances des réseaux sans fil pour la célèbre tablette. Dans le cadre du processus de test de qualité normal, chaque version de la plateforme Xirrus est testée avec 100 ipads diffusant des vidéos. Une démonstration de ce test a été présentée lors de l'exposition internationale Interop qui s'est déroulée à New York en La plateforme Xirrus présente des avantages uniques qui la rendent idéale pour le déploiement d'ipads. Antennes directionnelles : les plateformes Xirrus utilisent des antennes directionnelles qui émettent et reçoivent avec une portée deux fois plus grande que les antennes omnidirectionnelles. Grâce à ces antennes directionnelles, les plateformes ont la possibilité de «parler» et d'«écouter» à plus grande distance, offrant de meilleures performances pour les ipads dont la puissance de transmission est réduite. Plusieurs radios : les plateformes Xirrus peuvent intégrer jusqu'à 16 radios dans un seul appareil. Avec 8 fois plus de radios qu'un point d'accès classique, les plateformes bénéficient d'un débit 8 fois supérieur. Si l'on considère qu'une plateforme 8 radios remplace quatre points d'accès classiques, les entreprises peuvent éviter de déployer 300 % de points d'accès supplémentaires (système préconisé par Gartner en cas d'utilisation de points d'accès classiques) et bénéficier de performances équivalentes pour les ipads avec 25 % de plateformes en moins. Radiofréquence configurable : la plupart des points d'accès classiques sont équipés d'une radio 2,4 GHz et d'une radio 5 GHz. La combinaison est donc obligatoirement 50 % de 2,4 GHz et 50 % de 5 GHz. Cependant, les ipads prennent en charge les réseaux 5 GHz de préférence. La plateforme permet de paramétrer chaque point d'accès modulaire sur 5 GHz, augmentant considérablement les performances du réseau tout en bénéficiant des avantages de la bande 5 GHz (plus de canaux et moins d'interférence). Chiffrement à la vitesse maximale de la ligne : la conception de l'ipad a largement été centrée sur le chiffrement. Cependant, de nombreux points d'accès classiques ne peuvent pas effectuer de chiffrement à la vitesse de la ligne. En réalité, le débit de nombreux réseaux Wi-Fi diminue de 50 % lorsque le chiffrement est activé. Avec la solution Xirrus, chaque plateforme dispose de son propre moteur de chiffrement embarqué qui effectue un chiffrement à la vitesse maximale de la ligne. Garantir des performances élevées et la sécurité des réseaux. Grâce à toutes ses fonctionnalités avancées, la plateforme Xirrus est idéale pour le déploiement d'ipads. PRÉSENTATION DE LA SOLUTION // 4

5 ÉTUDE DE CAS : COLLÈGE-LYCÉE PUBLIC MILLIS S'il est une institution qui a pleinement tiré parti des avantages des tablettes, c'est bien le collège-lycée Public Millis. Cet établissement est situé à Millis, dans le Massachusetts, à une trentaine de kilomètres au sud de Boston. Millis a remporté la médaille d'argent en 2010 au classement des meilleurs établissements d'enseignement supérieur des États-Unis. L'établissement a été l'un des premiers à proposer des programmes basés sur les technologies pour améliorer l'apprentissage et la communication pour ses étudiants et professeurs. En offrant un ipad Apple à tous ses nouveaux étudiants, cette école souhaitait lancer un programme d'apprentissage personnalisé. Le déploiement de plateformes Wi-Fi Xirrus a permis à la Millis d'étendre son programme personnalisé en offrant des connexions stables et fiables pour ses applications informatiques et son initiative «un ipad Apple par élève». Besoins Prise en charge de l'ensemble des étudiants et professeurs sur le réseau sans fil Préparation à une véritable initiative «un appareil par élève» Économies en termes d'installation et de maintenance Solution fiable pour prendre en charge la densité croissante Prise en charge d'un maximum de 30 appareils par classe sans installer de point d'accès dans toutes les salles Solution Déploiement n Xirrus complet Ratio de 1 plateforme pour 4 points d'accès Suppression de 15 points d'accès par établissement Suppression de 15 lots de câbles par établissement Suppression de 15 ports de commutation Gigabit Ethernet par établissement «Dans notre région, nous nous sommes toujours appuyés sur les technologies pour élaborer nos programmes d'enseignement et d'apprentissage.» GRACE MAGLEY, directrice de la technologie éducative pour le collège-lycée public Millis Contrôler en permanence Plus le nombre d'appareils connectés au réseau augmente, plus les contrôles doivent s'intensifier pour vérifier que toutes les ressources sont utilisées de manière efficace. Le trafic du réseau doit également être analysé pour s'assurer de l'absence de problème ou de points d'étranglement. Le système de gestion centralisée Xirrus permet d'analyser les ressources du réseau, puis d'établir des rapports faciles à lire afin d'évaluer la croissance de l'utilisation du réseau ou d'identifier les potentiels problèmes. La fonctionnalité Xirrus Station Assurance assure un contrôle de la connectivité client afin d'identifier rapidement les problèmes sur le réseau. Au fil du processus de contrôle, des modifications doivent être effectuées et la croissance du réseau doit être anticipée. En cas d'ajout d'appareils sur le réseau et d'identification de nouvelles failles de sécurité, le cycle doit être continuellement réadapté afin de maintenir la sécurité et les hautes performances du réseau mobile. Tablettes et smartphones : une opportunité pour l'entreprise et les équipes informatiques. De plus en plus d'utilisateurs souhaitent pouvoir utiliser leurs appareils mobiles au travail. La connectivité sans fil fait partie des objectifs de l'entreprise afin d'accroître la productivité. Les administrateurs informatiques doivent être capables de prendre en charge la multiplication des appareils pour ne pas courir le risque de limiter les possibilités des employés et de freiner leur productivité. Il est vrai que les appareils mobiles peuvent compliquer la tâche des administrateurs réseau, mais les étapes énoncées ci-dessus et l'utilisation d'une infrastructure sans fil adéquate devraient les aider à simplifier la gestion des tablettes et autres périphériques non conventionnels. Les équipes informatiques peuvent ainsi accroître la satisfaction des employés et se concentrer sur d'autres problèmes techniques. En savoir plus Pour découvrir plus en détail comment Xirrus peut vous aider à faire face à l'afflux à venir d'appareils Wi-Fi, connectez-vous sur ou envoyez-nous un à l'adresse À propos de Xirrus Xirrus fournit des solutions sans fil uniques, performantes, basées sur un système de plateformes qui fonctionnent dans des conditions extrêmes et avec des besoins réduits en infrastructure, tout en assurant une fiabilité digne d'un réseau filaire et une sécurité renforcée. Xirrus est une entreprise privée dont le siège se trouve à Thousand Oaks, en Californie. High Performance Wireless Networks 2013 Xirrus, Inc. Tous droits réservés. Le logo Xirrus est une marque déposée de Xirrus, Inc. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Le contenu de cette publication peut être modifié sans préavis. Appel gratuit depuis les États-Unis : Ventes : Télécopie : Corporate Center Drive Thousand Oaks, CA 91320, États-Unis Pour en savoir plus, connectez-vous sur xirrus.com/fr ou envoyez un à PRÉSENTATION DE LA SOLUTION // 5

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Point d'accès extérieur PoE bibande simultané Wireless AC1200 Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Unifiez votre reseau pour devenir une entreprise mobile Dossier

Unifiez votre reseau pour devenir une entreprise mobile Dossier Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Installation. Nighthawk Routeur AC1900 Smart WiFi Modèle R7000 Antennes (3) Adaptateur secteur. Contenu de l'emballage. Vidéo d'installation

Installation. Nighthawk Routeur AC1900 Smart WiFi Modèle R7000 Antennes (3) Adaptateur secteur. Contenu de l'emballage. Vidéo d'installation Marques commerciales NETGEAR, le logo NETGEAR et Connect with Innovation sont des marques commerciales et/ou des marques déposées de NETGEAR, Inc. et/ou des filiales de NETGEAR aux Etats-Unis et/ou dans

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide

DCS-933L. Cloud Camera 1150 Caméra réseau à vision diurne et nocturne. Guide d installation rapide DCS-933L Cloud Camera 1150 Caméra réseau à vision diurne et nocturne Guide d installation rapide FRANCAIS Contenu de la boîte Cloud Camera 1150 DCS-933L Adaptateur secteur Câble Ethernet CAT5 Guide d installation

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Démarrage rapide. Contenu de l'emballage. Modem/routeur WiFi VDSL/ADSL Nighthawk AC1900 Modèle D7000

Démarrage rapide. Contenu de l'emballage. Modem/routeur WiFi VDSL/ADSL Nighthawk AC1900 Modèle D7000 Assistance Nous vous remercions pour l'achat de ce produit NETGEAR. Après l'installation de votre appareil, notez le numéro de série inscrit sur l'étiquette. Il vous sera nécessaire pour enregistrer votre

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Routeur Wi-Fi N300 (N300R)

Routeur Wi-Fi N300 (N300R) Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.

Plus en détail

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT Les enseignants de Vision peuvent maintenant créer une classe en mélangeant des étudiants

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Partager sa connexion Internet via le WiFi avec Windows 8

Partager sa connexion Internet via le WiFi avec Windows 8 Partager sa connexion Internet via le WiFi avec Windows 8 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs

Plus en détail

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT

ARUBA INSTANT. Pour un réseau local sans fil d'entreprise, riche en fonctionnalités TECHNOLOGIE DE CONTRÔLEUR VIRTUEL FACILITÉ DE DÉPLOIEMENT ARUBA INSTANT Pour un réseau local sans fil d'entreprise, riche en fonctionnalités Aruba Instant virtualise les capacités des contrôleurs de mobilité sur les points d'accès (PA) 802.11n, créant ainsi un

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

www.boutiquesolaire.com

www.boutiquesolaire.com INFORMATIONS SUR LES PRODUITS 03 / 2013 POWERBANKS CHARGEURS SOLAIRES Powerbanks Chargeurs solaires Cellules solaires pour Powerbanks CELLULES SOLAIRES POUR POWERBANKS www.boutiquesolaire.com CONTENU Powerbanks

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Projet tablettes numériques Document de référence

Projet tablettes numériques Document de référence Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»

SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Le numéro unique fixe et mobile GSM/WIFI

Le numéro unique fixe et mobile GSM/WIFI Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail