Guide de vente Blue Coat

Dimension: px
Commencer à balayer dès la page:

Download "Guide de vente Blue Coat"

Transcription

1 Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre de Blue Coat permet d optimiser et de sécuriser les flux d informations, quels que soient le réseau et le lieu de l utilisateur Passerelle Web sécurisée Optimisation du réseau WAN Performance et contrôle des applications Prévention de perte de données (DLP) Équipe commercial dédiée Blue Coat pole.bluecoat@westconsecurity.fr Services professionnels support@westconsecurity.fr Service formation formation@westconsecurity.fr

2 Pourquoi BLUE COAT? Guide de vente Blue Coat Tendances du marché Différentiateurs Blue Coat Plus de nouvelles URL malveillantes sur le Web chaque jour, dont une grande partie chiffrées en SSL. 90% du volume du trafic internet sera de la vidéo d ici Le nombre de succursales et de travailleurs nomades continuera d augmenter. La consolidation des serveurs (réduction de coût et de gestion) se poursuit. Les applications SaaS, requièrent un accès sécurisé et rapide aux outils critiques d entreprise. Analyse des menaces en temps réel, anti-virus hautement performant, inspection SSL depuis le Datacenter jusqu à l utilisateur distant. Visibilité complète de l activité WAN pour des applications critiques mieux protégées et plus performantes. Les plateformes Blue Coat s appuient sur plus de dix ans d expérience dans le domaine des solutions de visibilité, de performance et de sécurité. Public cible Problématiques Solutions Bénéfices Offres Blue Coat associées DSI Atteinte à la réputation Protection des données clients/ conformité Frais juridiques Solutions pour la protection et l optimisation du trafic Web Prévention de la perte de données Prévention des menaces Réduction des risques Respect de la réglementation et conformité Blue Coat ProxySG Blue Coat ProxyAV Blue Coat ProxySG Acceleration Edition Blue Coat Data Loss Prevention Responsable opérations, Responsable réseaux Réduction des coûts d administration et opérateurs Plus de visibilité et de contrôle du réseau Analyse et contrôle de la bande passante Suivi et monitoring Contrôle du trafic media (vidéo) Satisfaction des utilisateurs Performance réseau et ROI Gestion de la croissance Contrôle d accès Blue Coat PacketShaper Blue Coat ProxySG Blue Coat ProxySG Acceleration Edition Responsable IT, Responsable Sécurité Cyber-menaces Fuites de données Nomadisme Défense à plusieurs niveaux Monitoring et reporting Inspection SSL & DLP Client distant Visibilité et contrôle Protection contre les menaces Satisfaction des nomades Blue Coat ProxySG Blue Coat ProxyClient Blue Coat Reporter 9 Blue Coat Director Administrateur sécurité Visibilité / remontée d informations Traitement des exceptions Contrôle Tableau de bord de sécurité Contrôle granulaire Protection contre les menaces Contrôles par groupes et utilisateurs Blue Coat ProxySG Blue Coat WebPulse Blue Coat Reporter 9 2

3 Pourquoi BLUE COAT? Guide de vente Blue Coat Les problématiques pour le client final Les menaces sont de plus en plus importantes. La sécurité Web représentera un marché de $2.6M d ici 2012 d après IDC. Avec le Web 2.0, il est devenu essentiel d avoir des outils de sécurisation en temps réel. Savez-vous ce qui se passe sur votre WAN afin de prendre les bonnes décisions? Votre réseau est-il préparé à prendre en charge un déploiement de VoIP, une consolidation de serveur, des outils de collaboratifs supplémentaires, des applications clients légers, des volumes de streaming vidéo, des applications SaaS? Envisagez-vous de vous tourner vers différents fournisseurs de solutions ou d opter pour un partenaire stratégique à même de résoudre de l ensemble de vos problèmes de sécurité et de performances? Avez-vous pensé à vous protéger contre des fuites accidentelles ou intentionnelles de données confidentielles (DLP)? Avantages pour l utilisateur final Service Blue Coat WebPulse en temps réel : s appuyant sur une communauté de 75 millions d utilisateurs apportant une vue exhaustive des menaces web Proxy SSL : déchiffrement des flux, vérification DLP et protection contre le téléchargements de logiciels malveillants Contrôles flexibles des politiques et large éventail d options d authentification pour un contrôle efficace Gouvernance et conformité Internet pour l ensemble des utilisateurs Reporting performant procurant une visibilité étendue des tendances web et réseau de l entreprise Management de la bande passante pour donner la priorité aux applications critiques Amélioration de l expérience utilisateur par l optimisation du réseau WAN : optimisation des protocoles, bytes caching, object caching, compression Administration centralisée des solutions ADN (Application Delivery Network), une solution unique combinant visibilité, performance et sécurité 3

4 Matrice des SOLUTIONS Guide de vente Blue Coat Passerelle de sécurité Web Optimisation et accélération WAN Blue Coat ProxySG Full Proxy Edition Blue Coat ProxySG Acceleration Edition Accélère les applications pour les utilisateurs Blue Coat ProxyClient - integré à ProxySG Optimise la performance et la sécurité des applications pour les utilisateurs distants Performance et contrôle des applications Prévention des pertes de données Blue Coat ProxyAV Antivirus: Kaspersky, McAfee, Sophos Blue Coat WebFilter Filtrage d URL Blue Coat PacketShaper Visibilité et contrôle des applications du réseau Blue Coat Data Loss Prevention Protection contre la fuite de données via le courrier électronique, la messagerie Web, les réseaux sociaux, les application Web Blue Coat Reporter Gestion de l activité Web Blue Coat Director Gestion centralisée des configurations et des politiques Blue Coat IntelligenceCenter Gestion de la performance des applications Blue Coat PolicyCenter Adaptation de la bande passante aux besoins business Blue Coat K9 Web Protection Logiciel Gratuit pour usage personnel basé sur la technologie Blue Coat WebFilter 4

5 Comment côter? Produits Abonnements Renouvellement Support technique Conseil Produits Passerelle de sécurité Web : ProxySG Full Proxy Edition Gamme de produits p7 Nombre d interfaces réseaux (ports LAN et WAN) Nombre de transactions par seconde ou nombre total d utilisateurs qui utilisent la solution Débit maximum. Optimisation WAN : ProxySG Acceleration Edition Gamme de produits p9 Débit des liaisons entre sites Nombre d utilisateurs par succursale/nombre total d utilisateurs/nombre de connexions TCP Type d applications à accélérer. Filtrage d URL Licence optionnelle à installer sur ProxySG Blue Coat WebFilter est une licence perpétuelle avec renouvellement d abonnement (un à trois ans). WebPulse : analyse dynamique via service cloud Antivirus : ProxyAV Licence optionnelle à installer sur ProxyAV Fonctionnalités anti-virus prises en charge par : Kaspersky, McAfee, Panda et Sophos, Trend Micro. ProxyAV fonctionne en complément de la solution ProxySG Maintenance Ne pas oublier de préciser sur votre bon de commande : Coordonnées du client final pour le support : nom du contact, adresse, numéro de téléphone, . Renouvellement Nom de l utilisateur final + clé de S/N ou de licence + échéances demandées Support technique Programme Blue Touch de Blue Coat Afin de définir le niveau de support technique adéquat, vous devez connaître les différents packages : Support par téléphone et en ligne 24X7 Mises à jour mineures et majeures Options de support matériel : 4 h, livraison le jour ouvré suivant, expédition le jour même, renvoi usine sous 10 jours. Performance et contrôle des applications : PacketShaper Gamme de produits p10 Nombre d applications Débit des liaisons Data Loss Protection : DLP Gamme de produits p11 Nombre d utilisateurs de DLP 5

6 Sécurité de la passerelle Web Blue Coat ProxySG Full Proxy Edition Contrôle Exhaustif Authentification forte Inspection approfondie du contenu (DPI) Inspection et validation du trafic SSL Caching et optimisation WAN Gestion intelligente du trafic (QoS) Optimisation de la diffusion des flux multimédia (vidéo, streaming ) Sécurité multi-niveaux WebPulse (centre de sécurité mondial Blue Coat en mode cloud, dédié aux attaques web) Protection des utilisateurs distants (nomades) Filtrage Analyse des menaces en temps réel Moteurs anti-malware Prévention de la perte de données - DLP Performance et fiabilité Déploiements en haute disponibilité Caching d objet web (compression et accélération) Appliances intégrant un OS propriétaire fiable et sécurisé Contrôle de type health check et monitoring Management centralisé Gestion des règles facilitée : roll-back et back-up 6

7 Sales Guide Blue Coat Sécurité de la passerelle Web Blue Coat ProxySG Full Proxy Edition Distributed by Westcon Security Blue Coat Full ProxySG Edition Modèle Débit max. ProxyAV préconisé Utilisateurs simultanés Débit Proxy Transactions /sec Disques Stockage Capacité (GB) Interfaces réseau Cartes pré-installées & Options Mbps AV510-A Mbps AV510-A Mbps AV510-A Mbps Mbps AV1200-A Mbps AV1200-A Mbps AV1200-A Mbps Mbps AV1200-A Mbps AV1400-A Mbps AV1400-A Mbps Mbps AV2400-A Mbps Carte SSL Carte SSL Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Mbps AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps 2 x AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps 3 x AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres 7

8 Optimisation & accélération WAN Blue Coat ProxySG Acceleration Edition Pour un meilleur ressenti utilisateur ProxySG Acceleration Edition de Blue Coat est une solution flexible permettant d améliorer la performance des applications qui transitent sur le réseau. Déployés à plusieurs points du réseau, les appliances ProxySG forment une infrastructure transparente et sûre pour améliorer la productivité des utilisateurs et minimiser les coûts opérateurs. Fonctionnalités Accélération Gestion de la bande passante : attribution de priorités Optimisation de protocole : amélioration des protocoles peu efficaces (problèmes de latence) Byte caching Object caching : stockage de fichiers, de vidéos et de contenu Web localement Compression. ProxyClient : Client logiciel pour apporter aux nomades un accès plus rapide aux fichiers et aux applications Contrôle : Fonctionnalités de proxy Prise en charge de multiples protocoles (http, https, FTP, DNS...) Performance et fiabilité : SGOS (Secure Gateway Operating System) Les appliances ProxySG reposent sur SGOS, le système d exploitation sécurisé de Blue Coat à base d objets à mise en cache rapide. Visibilité - Rapports 150 types de rapports prédéfinis : activités des utilisateurs, performance du trafic, etc 8

9 Optimisation & accélération WAN Blue Coat ProxySG Acceleration Edition Blue Coat ProxySG Acceleration Edition Modèle Débit max. Nbre max. de connexions recommandé* Client Manager pour ProxyClient Disque(s) Stockage Capacité (GB) Interfaces réseau Cartes pré-installées & Options 300-5** 2 Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Carte SSL Carte SSL Carte SSL Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres * Nombre maximum de connexions recommandé : on suppose que chaque utilisateur actif a besoin de 10 connexions **Nombre maximum de connexions recommandé sera moindre sur le SG300-5 de par sa license 9

10 Performance & contrôle des applications Blue Coat PacketShaper PacketShaper apporte une connaissance approfondie des applications pour ensuite les contrôler afin d apporter un meilleur ressenti aux utilisateurs. Avantages Monitoring Classement automatique des applications du réseau Blue Coat PacketShaper Shaping Module QoS, réservation de ressource pour les application Amélioration de la performance des applications critiques (CRM, ERP, application métier ). Compression Augmentation des capacités WAN, amélioration de la performance des applications et des délais de réponse aux utilisateurs Modèle PS900 Modèle PS1700 Modèle PS3500 Modèle PS7500 Modèle PS Modèle PS Classes Partitions statiques Partitions dynamiques * Politiques de shaping IP Hosts Performance du lien avec shaping (Mbps) 2 Mbps 10 Mbps 45 Mbps 200 Mbps 310 Mbps 1 Gbps - Illimité ** Interfaces réseau (dual ports) Cartes d extension réseau (Options) 2x 10/100 Mbps (cuivre) Backup fail-to-wire pair built in 1 x 10/100/1000 Mbps (cuivre) N/A 1 x 10/100/1000 Mbps (cuivre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP 1 x 10/100/1000 Mbps (cuivre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP 1 x 10/100/1000 Mbps (cuivre) ou 1 x 1000 Mbps (Fibre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP Facteur de forme 1U 2U 2U 2U 2U 1U Dual, Redundant Load Sharing No No No Oui, Échangeable à chaud Oui, Échangeable à chaud 1 x 10/100/1000 Mbps (cuivre) jusqu à 1 module dual ports 10/100/1000 Mbps (cuivre), Fibre SX, cuivre 10 Gbps - ou, jusqu à 1 module 4 ports Cuivre 10/100/1000 Mbps Fibre : SX Oui, Échangeable à chaud * Pas de partitions supplémentaires allouée aux partitions dynamiques. Le modèle PS900 a un pool de partitions partagé par les partitions statiques et dynamiques ** Illimité : Le débit typique est de 1 Gbps à 1,7 Gbps, jusqu à 2.0 Gbps par direction, et varie suivant les fonctionnalités activées, le nombre de classes utilisées et d autre facteurs 10

11 Prévention de la perte de données Blue Coat Data Loss Prevention L appliance Blue Coat Data Loss Prevention (DLP) permet de détecter et de bloquer les fuites potentielles de données avec rapidité et précision, tout en nécessitant peu d administration au quotidien. Cette solution est disponible séparément ou en option avec l Application Delivery Network de Blue Coat. Fonctionnalités Détection sur l ensemble des applications réseau : Courrier électronique, messagerie Web, les réseaux sociaux ou Web 2.0. Identification identification précise des données avec l utilisation de signatures de fichiers ( fingerprinting ), moteur d analyse par mots clés, expression régulières... Déchiffrement SSL* Visualisation et contrôle du trafic SSL pour réduire le risque de fuites de données sensibles encapsulées dans des flux chiffrés. Inspection approfondie Reconnait et inspecte plus de 600 types de documents, archives et fichiers compressés. Intelligence QoS avec réservation de ressources pour les applications critiques Multi-langues Installation, test et définition des politiques DLP de façon rapide et intuitive. Installation rapide Dès sa mise en service, l appliance Blue Coat DLP supporte la plupart des langues, y compris celles avec utilisant des caractères à double-octets (langues asiatiques...) Blue Coat Data Loss Prevention (DLP) Modèle DLP700 Modèle DLP1700 Modèle DLP2700 Utilisateurs réseau DLP Boîtiers DLP gérés Débit analysé Mbps 250 Mbps 500 Mbps Découverte GB/Day 500 GB/Day 1 TB/Day 1. Utilisateurs réseau DLP : il s agit du nombre maximum d utilisateurs recommandé par boitier spécialisé DLP. La combinaison de plusieurs boîtiers spécialisés peut être utilisée pour la prise en charge d un nombre plus important d utilisateurs. 2. Boîtiers DLP gérés : nombre de boîtiers administrables de façon centralisée quand une appliance est choisie pour être le DLP Manager. Ce nombre comprend le DLP Manager lui-même. Par exemple, le boitier DLP700 DLP configuré en temps que Manager peut assurer sa propre gestion et celle d un autre boitier. 3. Débit analysé : trafic total pouvant être inspecté par un boitier par mirroring de ports via le port SPAN d un switch ou par TAP réseau (Test Access Port) 4. Découverte : Volume approximatif de données résidant sur un serveur de stockage pouvant être inspecté par chaque boîtier. La performance variera en fonction du type et du contenu des fichiers, des politiques DLP. * Couplé à une appliance ProxySG avec license SSL 11

12 Ressources Westcon Security Accompagnement Commercial Technique Marketing Présentation de l offre Blue Coat Installation : certification BTPSP Westcon Academy : centre de formation certifié BTSP Besoin d une formation Blue Coat pour votre équipe ou votre client? Westcon Security vous propose d étendre vos capacités de conseil. Nous vous assistons dans l intégration et la configuration des solutions Blue Coat. Chaque prestation est une combinaison de «best practices» conseils et formations. Westcon Security Europe est certifié Blue Coat Blue Touch Professional Services Partner : un gage de qualité et une expertise technique indéniable. Westcon Academy propose une gamme complète de cours et de certifications sécurité conçue pour assurer la montée en compétences de vos équipes. Centres de formations disponibles sur Courbevoie Nantes Strasbourg Toulouse Lyon et Marseille Consultez notre calendrier et nos offres : Septembre 2011 Un document Westcon Security France Contacts Westcon Security Pôle commercial Blue Coat pole.bluecoat@westconsecurity.fr Contact technique service.technique@westconsecurity.fr Contact Marketing service.marketing@westconsecurity.fr Contacts Blue Coat Contact commercial et marketing french.info@bluecoat.com Contact technique nicolas.dremont@bluecoat.com

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Lab Westcon-F5-Vmware. Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5

Lab Westcon-F5-Vmware. Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5 Lab Westcon-F5-Vmware Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5 2 Agenda F5 et Vmware Objectif du lab Description du lab Démonstration du Long Distance Vmotion

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Comment optimiser ses moyens de métrologie?

Comment optimiser ses moyens de métrologie? Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Network Instruments Solutions d Analyse Réseau

Network Instruments Solutions d Analyse Réseau Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail