Network Instruments Solutions d Analyse Réseau

Dimension: px
Commencer à balayer dès la page:

Download "Network Instruments Solutions d Analyse Réseau"

Transcription

1 Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt Boulogne-Billancourt Téléphone : 33 (0) Télécopie : 33 (0) Courriel : [email protected] TVA : FR

2 Qui sommes-nous? Société fondée en 1994 Siège Minneapolis USA Fonds privés, 100% détenus par fondateurs près de licences installées 16 bureaux dans le monde 3 nouveaux bureaux en partenaires dans 50 pays Plus d une nouvelle société par jour cliente en France Network Instruments croît de manière constante contrairement à d autres vendeurs qui chutent ou abandonnent le marché. - Steve Steinke, Groupe 451 Nous célébrons notre 13ème année de croissance à deux chiffres

3 Un coup d oeil sur notre croissance Seule société sur le marché de l analyse réseau avec un historique constant de croissance et de développement Croissance de Network Instruments Depuis 5 ans = 25% de croissance annuelle Croissance 2006 = 26% Croissance France +300% entre 2003 et 2006 Les facteurs de la croissance Ventes de GigaStor Fidélité et développement de la clientèle existante Remplacement d installations concurrentes La satisfaction de nos clients est le porteur de notre croissance

4 Quelques références clients -~ ~ ==-=~= THJ.\LES AVAYA 6. ~ REUTERS =i~ KNOW. NOW. vodafone Capgemini CD N SU l T 1 N li. T E CH ND LO li '1'. DUT S DU 1! C 1 N li LVMH TOTAL -~ NEC CABLE & WI RE LE SS DE~A Banque/ l n k...._'.1:.,.'......_... pages~aunes secodip IM _ elp><o... LAVA ~AIRBUS cp FUJITSU

5 Pourquoi Network Instruments?

6 Comment résoudre les problèmes efficacement? 1 ère étape: Démarrez avec l Analyse Distribuée du Network (NI-ADN ) 2 ème étape: Assurez vous d avoir une Analyse puissante et précise 3 ème étape: Déterminez si le vendeur vous Garantie une Capture fiable 4 ème étape: Expertisez les problèmes complexes grâce à l Analyse Rétrospective du Network (ARN ) Seul «Pure Player» sur le marché de l analyse Réseau

7 Démarrez avec l Analyse Distribuée du Network (NI-ADN ) Trois avantages uniques Code unifié Le coeur de l application se connecte à tous les produits Les Améliorations sont ajoutées à toutes les plateformes Ex. IPv6, NetFlow, VoIP, MPLS Visibilité locale et distante Fonctionnalités identiques à travers tous les segments Une seule interface (GUI) pour toutes les fonctionnalités Multi-Instances Topologies multiples Utilisateurs multiples le tout simultanément Du LAN jusqu au WiFi. En Local & A Distance. Données & Applications.

8 Démarrez avec l Analyse Distribuée du Network (NI-ADN ) Une ou plusieurs consoles peuvent se connecter à une ou plusieurs sondes. Chaque utilisateur peut effectuer des tâches différentes en simultané et obtenir son environnement de travail personnalisé. Les consoles permettent une analyse locale (avec les cartes réseaux de la machine) et l analyse des sondes distantes Du LAN jusqu au WiFi. En Local & A Distance. Données & Applications.

9 Assurez vous d avoir une Analyse puissante et précise Analyse Experte en temps réel Analyse Applicative VoIP Collecteurs NetFlow / sflow Analyse des temps de réponse Analyse Forensics (sécurité) Rapports à travers toute l entreprise Détail des appels VoIP rapport Site Survey WiFi Analyse Experte Temps de réponse

10 Déterminez si le vendeur vous Garantie une Capture fiable Carte de Capture Gen2 Carte conçue en interne créée spécifiquement pour des analyses hautes performances Performance Traitement rapide en temps réel Capture pleine bande Full-duplex en GB & 10GbE Transfère directement vers la mémoire physique Horodatage à la nanoseconde Flexibilité Haute densité de ports jusqu à 8 ports Gb Basée sur des SFP: passez du cuivre à l optique facilement Adaptabilité Traitement et analyse au niveau de la carte Upgrade du driver par Flash Exclusivement dans les Appliances Network Instruments Gen2 Délivre Performance Flexibilité Adaptabilité Compatible Gigabit, Fibre Channel, & 10 GbE

11 Expertisez les problèmes complexes grâce à l Analyse Rétrospective du Network (ARN ) Analyse Rétrospective du Network Équipement de haute capacité de stockage Capturez de grosses quantités de données afin d étendre la période de temps d analyse Idéal pour Forensics Conformité Forage des données Identification de Problèmes Avant l ARN Capacités Reconstruction de données Diagnostic des attaques de sécurité Navigation dans le Temps Après l ARN L analyse rétrospective est le nouveau paradigme du troubleshooting

12 Positionnement Produit Observer Qui / Quoi Quelles tendances Où / Quand Pourquoi / Comment

13 Quelques exemples

14 Exemple 1 Le réseau ne fonctionne plus

15 Courriel d un utilisateur vers le support technique g; Que se passe-t-il sur le réseau??? - Message ~ (QJL8J ~ Eichier 8.ffichage Insertion Forma~ Qutils T abjeau Feo.être z. Tapez une question X : 44. Times New Roman. - l j~ Eny_oyer 1 Co[!]ptes... ' A... support; Cc... Objet: Que se passe-t-il sur le réseau??? Salut Steve, Est-ce que le réseau est tombé? Je n'arrive pas à acceder à notre CfilJ... Merci de revenir vers moi au }lins vite j'ai une proposition à envoyer p our cet après midi... Thierry l Q.essiner L Foi:mes automatiques "'..._, D 0 "'= -41 ~:~ [j] 1&... 0 rd A... = L - - -

16 Schéma de l architecture CRM Serveur Web Frontal Serveur Oracle Site Paris Thierry Raban Maxime elpxo -~ Site Marseille

17 Méthode classique de résolution de l incident a) Ignorer le problème en espérant que le système revienne à la normale rapidement b) Visualiser quelques graphiques de bande passante et une carte de disponibilité des équipements : Pas d alertes en rouge, Bande passante à 30 %: le problème doit être résolu c) Se déplacer avec un analyseur sur le réseau, tenter de se positionner à l endroit où le problème s est produit et espérer que le problème apparaisse à nouveau dans l heure qui suit

18 Nouvelle méthode : Analyse Rétrospective du Network (ARN) Possibilité de revenir dans le temps afin d investiguer les problèmes sans la nécessité de les reproduire Problème reporté par un utilisateur ou par la direction Investigation avec les outils de management Déploiement d une solution d analyse pour capturer le trafic Recréer ou attendre que le problème apparaisse à nouveau Capturer les événements Analyser l information Prendre les actions appropriées Temps Problème remonté par le système d Alerting Demander au système de voir ce qu il s est passé Analyse des informations remontées Prendre les actions appropriées Communiquer vers les autres services et la direction grâce au rapports Temps Réduit = Réduction des coûts Plus de temps pour d autres tâches

19 Alerte le serveur de base de données Surveillance des serveurs constituant l application CRM

20 Recherche Temps / Utilisateur / Application Recherche de la période de temps + Sélection de la station concernée Sélection de l application CRM

21 Analyse Applicative sur le Serveur CRM Temps de réponse Acceptable sur le serveur frontal HTTP. Aucune Erreur Applicative Beaucoup d Erreurs de notifications du serveur Oracle Le Reconstruction du flux nous montre que la base de données a été modifiée : un Dossier n est plus présent

22 Exemple 2 Lenteur sur un site distant

23 Courriel de Maxime de Marseille vers le support ~I E.ichier ~ ~~~au~~~~~ --~ -=_ lllj À... llr!l cc... 1 support; Objet: Internet est très lent.., T 12 1~! ~- -~-~-~-- -~-----~-e_ct_~_e - ag? A Bonjour Steve, J'essaye d' accèder à Internet et à nos applications de Paris c'est très lent ~ que se passe-t-il? J'ai une réunion à préparer merci de résoudre le problème rapidement Maxim~ Q For.mes automatiques T ' "' D 0 A: ~ c~ [:al,, 1& -. - J. A.= - :;

24 Schéma de l architecture CRM Serveur Web Frontal Serveur Oracle Site Paris Thierry elpxo -~ Roban Maxime Site Marseille

25 Santé du réseau : Monitoring Bande passante faiblement utilisée mais des pointes de trafic sont Observées La répartition des protocoles montre que l utilisation Web est au même niveau que le CRM Roban est le Top Utilisateur de la bande passante.

26 Zoom sur Roban Roban utilise une grande partie de la bande passante en téléchargeant de la musique et en regardant des Vidéos en Streaming Modification des règles sur le Firewall pour bloquer les Vidéos et musiques. Le problème persiste.

27 Analyse Experte et Diagnostic automatique Summary Expert Data ~ Util % 80% 60% 40% JJ Pkt/s lom look lk 20% 10 TCP Events "0 UDP Events 1 07:00 09:07:12 09:07:24 09:07:36 09:07:48 09:08:00 09:08:12 ICMP Events IPX Events ~ NetBIOS Events ~Q Wireless Events Analy sis Connection Dynamics Ethernet T oo Big errors (sec) TCP slow response Too fast TCP retransmissions UDP excessive retransmissions UDP slow response Expert Analysis Expert detected 6 errer conditions. For Expert E xplanation right click on a condition in the list above This occurs when a sequence number is either identical to a previous sequence number, or is less than a previous sequence number. This indicates that the packet is a duplicate of one previously sent. TCP retransmissions occur for a number of reasons, including the sending station did net receive an acknowledgment, the packetwas lest, dropped or otherwise missing. The event is displayed when the percentage of retransmitted packets (by application and address pair) is above the critical value set in the Expert Thresholds. This value is the sum of all identified events in the TCP Events display. Possible reasons for the event: a) The receiving station was too busy to respond to the sending station. b) Network traffic load was so high the original packet was lest, or the ACKwas never received due to the high utilization. c) A router dropped the packet, or was unable to forward the packet. This could be be cause the router is toc busy, or is malfunctioning. d) Bad cabling or a failing switch/hub is causing an intermittent network failure. Decode Summary Protocols Top Talkers irs ( Site Surv WAN

28 Événements TCP Visualisation de la session entre Maxime et notre CRM: Le mode Expert nous indique un nombre important de retransmissions du Serveur vers Maxime

29 Connexions Dynamiques Paquets retransmis Le serveurs envoie aussi un grand nombre de Reset de connexion TCP sans raison

30 Analyse Multipoints Grâce à l analyse Multipoints Observer montre qu un grand nombre de trames sont perdues du côté du Routeur de Paris Un ticket d erreur est ouvert au support du provider Une vérification sur le serveur montre qu il est mal configuré et «Reset» la connexion lorsque les temps de réponse sont trop lents.

31 Exemple 3 Qualité de la VoIP médiocre

32 Qualité de la communication médiocre. Le service réseau est averti que la qualité de la VoIP d un utilisateur est très mauvaise Le problème est sporadique et les autres téléphones dans le même étage ne subissent pas de problème. Les statistiques agrégées du logiciel de gestion de la téléphonie montre une bonne qualité globale Un état des lieux rapide montre que certains liens sont fortement utilisés, l état général du réseau est bon.

33 Sélection du temps et de la station Sélection de la période de temps et de la station L utilisation de la bande passante est faible avec des pics de temps à autres Le jitter est assez élevé

34 Laissons l Expert travailler Le mode Expert nous indique que le niveau de QOS a changé durant la conversation Nous pouvons le vérifier en rejouant la conversation pour en juger la qualité Le jitter qui en résulte est instable

35 Investigation de l équipement en cause Le niveau de qualité de service entre le téléphone 1 et le serveur SIP et vers le téléphone 2 est «temps réel», Le niveau de qualité de service entre le téléphone 2 et le serveur SIP est «temps réel» mais vers le téléphone 1 en «best effort» Conclusion : Changement des paramètres de QOS sur le téléphone

36 Exemple 4 Migration vers un réseau MPLS

37 Rapports : Données fondamentales du réseau Stations les plus bavardes Vue Agrégée de la répartition des protocoles sur la globalité des sites distants Temps de réponse Serveurs Métiers Utilisation de la bande passante

38 Modélisation du trafic Modélisation pour un site distant supplémentaire Ajout d un site et conséquence sur la bande passante et sur les temps de réponse des serveurs métiers

39 Vérification des niveaux de Cos / Labels Suivi de la bande passante par Label. Quel est le site distant qui consomme le plus de ressources? Quelle est la quantité d information qui circule par site distant? Suivi des applications et de leurs Cos respectives Vérification de la SLA fournit par l opérateur

40 Alerte lors d un changement de Cos / Label Alertes paramétrables lors d un changement de Cos ou lorsque la SLA n est pas respectée par l opérateur Alertes sur les Labels inconnus

41 Exemple 5 Trafic suspect d un utilisateur

42 Utilisation non appropriée du Système d information John est accusé de visiter des sites Web inappropriés pendant les heures de travail Les méthodes traditionnelles permettent de suivre seulement les URL visitées. Les ressources humaines ont besoin d un outils fournissant les preuves factuelles et les données échangées. La solution : L analyse Rétrospective et la possibilité de reconstruire le flux

43 Recherche de la période de temps et de la station :11 :30-16:12:30 No Selection - Displa.ying Network Tota.ls - Pa.ckets/Second o i=:===========~==~~~======1=================================================:4:::================~~~=' 16:11:00 16:11 :12 16:11 :24 16:11 :36 16:12:00 16:12:12 16:12:36 16:12:48 Station 1 Station 2 IF!";i'i mrnsi m s NIBN dedicated-192.dri-services.net r OI 1 -> <- 2 1 Bytes Total v: 1 -> 2 1 1<- 2 Tc ii:~u irll rl 2l2 c:;m r r NIBN NIBN ,892 18E ,564 23,029 43,!

44 Observer Reconstruit le trafic Q SYN!Comection 1eaues1edl Xl256J. EA 1 OCIEœ2564. 'W' ~ """' ""' EJ& [02[!S 19Œ>J2564, A"" W'-65535, P 107'3J ~ r---- SYN ACK 1 11!$... 9"74115, EA Œ, A 19Œ>J2564, W'-5840, 1 175u Click on a!ile link or the ~ i con below to view t he reconstructed! ile: Packet. 132 : 192. l6e. l. 102 : > : 60 GET I :ITTP/ 1. 1 Accept. : l.ma9e/ 91t. ima9e/ x-xb1tmap. ima9e/ jpe;, l.ma9e/ pjpe9, appll.cat1on/ x-shockwa1 Accept- t.anoua çe: tr UA-CPU: xe6 Accept- Encod.1n9 : 9z1p. d.etlate User-AQent: Mozilla/ 1.0 (compatible; KSI! 7.0; Windows NT 5. 1;. NET CLR ; Ho~111:.: www. poker. tr Connection: Keep-Alive ~' Tout s<1vo1r sur le poker, venez decouvnr ce Jeu, ou putdger votre pi!sslon Regles, Photos, J Windows Internet Explorer l.=.j~ X.,. ~ :\PrOQl"arri Files\Observer\Temp\Reconstruct\Strearri (3)\TempFile,htm Pa cke t. 134 : l95. ll l92 : eo --> l92. 16e : 1019?.TTP/ CK Date: rr1, 20 Jul 200; 11 : 03 : 1:. mrr Se:::::ver : Apac!':e Set-Cookl.e: PHPS!SSIO-vsl".e qp5h"'l".:r.et1.l1oo56q6ibnl3; pa th / Exp i:::::es : n.u, 19 Nov :.9el Oe : 52 : 00 G!-IT Cache-Control: no-store, no-cac!':e, r::ust-revalidate, post-check-0, pre-cl".eck-0 Praçr.a: no-cache Keep-Alive : t1rc.eout l5, :r.ax l OO Con:".:ectior.: Keep-Al1ve I:::::a:-.:ster-Encod1.nQ: chur.ked Conter.t-Iype: text/ htr::i.l Conter.t - :. a ~ quaqe :!::::: Packet 135: l95. ll l92 : eo --> : 1079 mo:::::e tlle d a ta l!errpfl.le.?ltm>... [ite lllpfile.bta (27837 bytes) Preview fil e cont ent: <'doctype ht.al public "-//v3c//dtd bt.ml 4.0 transitional//en"> <btal > <head> <meta na.me-"keywords" content "poker poker.fr poker onltne à.butant r-qles da poker loi cartes jetons texas bol el~><o -~ Reconstruction de la page Web visitée

45 Exemple 6 Attaque du réseau

46 Pourquoi l analyse Forensic? Le périmètre de défense peut être pénétré Les attaques internes sont très souvent négligées des systèmes de protection contre les menaces extérieures Un grand nombre des système de défense fonctionnent avec les vulnérabilités connues ou existantes, en oubliant les nouvelles attaques

47 Utilisateur distant connecté via le VPN CRM Serveur Web Frontal Serveur Oracle Site Paris Thierry Raban elpxo -~ Maxime Site Marseille Eddy connecté en VPN via son accès WiFi à son domicile Eddy

48 Scénario Eddy se connecte depuis son domicile pour voir ses courriels grâce au VPN de l entreprise Il utilise un accès en WiFi avec une clé de chiffrement WEP de 128 bits Quelques heures suffisent pour qu une personne hack son réseau et récupère le mot de passe du VPN Le pirate obtient alors l accès à toutes les ressources de l entreprise. Les systèmes de protection existant ne détectent pas cette intrusion

49 Avec le Gigastor Identification du trafic anormal grâce au Baseline établi par le rapport Le Graphique montre la déviation d une utilisation normale vers un comportement suspect

50 Données lues et copiées par le pirate Le pirate à accédé à la structure des répertoires d un serveur Windows Identification de chaque fichier et commande effectuée par le pirate

51 Exemple 6 Approche Globale

52 Méthode Contenant / Contenu Link Analyst : Contenant Observer : Contenu

53 Link Analyst : Cartographie / Supervision Temps de réponse Cartographie complète Rapport d alarmes Intégration automatique avec Observer

54 Observer : Monitoring / Alertes/ Analyse / rapportss Santé du réseau Détail des appels VoIP Alertes rapport Site Survey WiFi Analyse Experte Temps de réponse

55 Famille de Produits

56 Console Observer SNMP, RMON, sflow, NetFlow Analyse MPLS Statistiques Temps Réel Déclenchement d Alarmes Capture / Décodage de Paquets +570 Évènements Experts Analyse Applicative Connexions Dynamiques Modélisation «What If» Analyse VoIP Rapports Web

57 Sonde logicielle Experte Sonde Logicielle Analyse Experte en temps réel à distance Décodage à distance des trames Console locale pour analyse et administration Supporte toutes les topologies Standard avec les sondes Gigabit Full duplex et WAN

58 Sonde Gigabit Les avantages de la sonde Gigabit Exécute l analyse en local éliminant la nécessité de transférer les données vers la console Analyse du trafic en temps réel à distance sans arrêter la capture Carte de capture Gen2, choix entre 2, 4 ou 8 ports + Carte de management 10 /100 /1000 ntaps cuivre ou optique inclus pour une visibilité en full-duplex Technologie Experte embarquée Sonde WAN, Gigabit, FC, 10 GbE Double processeur, 2GB de RAM, DD 250 Go, Graveur DVD Unité 64bit OS / Matériel Multi utilisateurs / multi sessions Plusieurs configurations possibles avec un Buffer de capture jusqu à 124 Go

59 Sonde Gigastor Les avantages de la sonde Gigastor Possibilité de remonter dans le temps Interface de navigation temporelle Exécute l analyse en local éliminant la nécessité de transférer les données vers la console Reconstruit le flux de données collecté Enregistrement du trafic 24/7 avec des options de stockage entre 4 et 48 TéraOctets. Possibilité d écriture sur SAN 1,2 ou 4 Gbits: capacité de stockage illimité Écriture sur disque à des vitesses à plus de 3,7 Gbits. Carte de capture Gen2, choix entre 2, 4 ou 8 ports + Carte de management 10 /100 /1000 ntaps cuivre ou optique inclus pour une visibilité en full-duplex Multi utilisateurs / multi sessions GigaStor pour Gigabit, 10 GbE, FC, et WAN Technologie Experte embarquée Double processeur, 2GB de RAM, DD 250 Go, Graveur DVD Unité 64bit OS / Matériel

60 Solution d Analyse Réseau complète Console Observer Sonde Logicielle Sonde 10/100/1000 Sonde WAN, Gigabit, FC, 10 GbE GigaStor pour Gigabit, 10 GbE, FC, et WAN Système Portable Gigabit, WAN, FC et 10 GbE

61 Gamme de ntaps ntap 10/100/1000 Serveur Routeur A 1Gb 1Gb 1Gb 1Gb B Switch Firewall ntap SX / LX 1Gb 1Gb ntap 10/100/1000 convertisseur Analyseur Full-duplex (2 ports) Full-duplex Aggrégateurs Serveur Routeur A 1Gb 1Gb 1Gb 1Gb B Switch Firewall ntap Aggrégateur 256 / 512 Mo 1Gb Analyseur Half-duplex (1 port) ntaps élimine la possibilité de perte de paquets et erreurs couches basses

62 Gamme de produits Observer Console Observer Expert Observer Suite Sondes logicielles Multi Expert Sondes Appliances 10/100/1000 Wide Area Network (WAN) Full-duplex Gigabit Fibre Channel 10 Gigabit (GbE) GigaStor Gigabit, WAN, Fibre Channel, 10 GbE et Portable Solutions Portables GOSS FOSS WOSS 10 GbE GOSS Management des sondes Network Instruments Management Server (NIMS) Supervision Link Analyst Serveur de rapports Observer Reporting Server ntaps Cuivre Optique Convertisseur Aggrégateur

63 Placement des sondes Observer Suite c~i '. 9 LAN 0 Fibre Channel Sonde Appliance pour les résea u>< 10/ 100/ 1000 Switch Fibre Channel 9 Gigabit / 10 GbE Switch 10/100/ WAN 9 wifi elpxo -~

64 Nos Formations Introduction à Observer (1 Jour) Graœ ~ce coun, chaque partlclpantapprend les com~ences tlém enta Ires de la gestion réseau awec le log lclel d'ana l)'se rtseau Observer. OpU miser votre lnwestlsseme nt dans la sol utlo n ObserYer en apprenant~ résoudre les pro blêmes l lés au trafic et ~ surveiller et améliorer les perfor1tli1nces du réseau. Suite ~ cette sesslo n, les pa rtlcl pa nts auront a pprts ~ : DécouYrir les probl~mes réseaux courants et li1 méthode pour les résoudre Comprendre les spécifications d' un réseau, les prt ncl pes et les composants du réseau physique Comprendre corn ment utiliser un analyseur de protocoles en enylronnement commuté, Fast Ethernet et Glgablt Ethernet Installer et configurer la console ObserYer et les sondes awncées Dia g nostlquer un réseau par l'anlayse au nliweau du dtcodilge de trames et en utilisant les fonctions SNMP Formation Observer Avancee ** (2 Jours) Passez ~ la vitesse supérieure CNec la formation avancée. Découvrez en détail les fonctionna lités d'obse rver et notamment le mcxl ule S NMP, l'analyse e:.pe rte, les filtres et bien d'autres. Suite à cette session, les participants auront appris à : Utiliser les techniques de filtrage du trafic p:iur résoudre plus rapldem ent les problèmes réseau Mettre en é'l'i den œ les problèmes les plus complexes grace à l'analyse e:q>e rte en temps réel ou post-ca pture.. Recon na1tre les dlffére nces entre les problèmes liés au réseau et ceux liés aux couches supérieures Uu sqlfau niveau applicatif) Déterminer une approche sure pour la résolution de problèmes réseaux grace à une bonne compréhension des ooncepts déflnlssa nt l'envlro nneme nt S urveil Ier les équipements SNMP quelle que soit leur positlo n sur le réseau Surveiller et mettre en pla œ des alertes basées sur des «traps» SNMP Partager vos analyses a.-ec des graphiques, tableaux et rapports d'activités sur mesure.. Comprendre les techniques de swltch scripting.. pré requis: lntrod uclion ~ Observer. - UNIVrRSI Y NEil'WIRK llnst!rwmenh

Network Instruments Solutions d Analyse Réseau

Network Instruments Solutions d Analyse Réseau Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : [email protected] TVA : FR00722063534

Plus en détail

Observer. Un outil adapté à la VoIP

Observer. Un outil adapté à la VoIP Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : [email protected] TVA : FR00722063534

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Comment optimiser ses moyens de métrologie?

Comment optimiser ses moyens de métrologie? Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

ManageEngine Netflow Analyser

ManageEngine Netflow Analyser Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Résoudre ses problèmes de performance en 4 clics!

Résoudre ses problèmes de performance en 4 clics! Résoudre ses problèmes de performance en 4 clics! VoIP Usage Améliorer la productivité de la DSI Maîtriser les risques liés aux déploiements et aux migrations Réduire les pertes opérationnelles liées aux

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DCS-5220 Désignation Caméra réseau sans fil panoramique et inclinable Clientèle cible Garantie 2 ans Particuliers Petites et moyennes entreprises Accroche marketing La

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils [email protected] G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

Plan de cours. Fabien Soucy [email protected] Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Webinar Supervision & Audit. Audit Réseau & Applicatif Exemple de mission. 25 Juin 2013

Webinar Supervision & Audit. Audit Réseau & Applicatif Exemple de mission. 25 Juin 2013 Webinar Supervision & Audit Audit Réseau & Applicatif Exemple de mission 25 Juin 2013 1 Au sujet de Network Instruments Société privée créée en1994 par de vrais visionnaires 20 bureaux dans le monde dont

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT 1 Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné [email protected] 21 Mai 2008 Evolution des architectures

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Stockage des machines virtuelles d un système ESXi [email protected] & [email protected]

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs [email protected] & [email protected] Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: [email protected] Support technique: [email protected] 2013 VibroSystM Inc. Tous droits

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail