Guide de vente Blue Coat
|
|
- Renaud St-Hilaire
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre de Blue Coat permet d optimiser et de sécuriser les flux d informations, quels que soient le réseau et le lieu de l utilisateur Passerelle Web sécurisée Optimisation du réseau WAN Performance et contrôle des applications Prévention de perte de données (DLP) Équipe commercial dédiée Blue Coat pole.bluecoat@westconsecurity.fr Services professionnels support@westconsecurity.fr Service formation formation@westconsecurity.fr
2 Pourquoi BLUE COAT? Guide de vente Blue Coat Tendances du marché Différentiateurs Blue Coat Plus de nouvelles URL malveillantes sur le Web chaque jour, dont une grande partie chiffrées en SSL. 90% du volume du trafic internet sera de la vidéo d ici Le nombre de succursales et de travailleurs nomades continuera d augmenter. La consolidation des serveurs (réduction de coût et de gestion) se poursuit. Les applications SaaS, requièrent un accès sécurisé et rapide aux outils critiques d entreprise. Analyse des menaces en temps réel, anti-virus hautement performant, inspection SSL depuis le Datacenter jusqu à l utilisateur distant. Visibilité complète de l activité WAN pour des applications critiques mieux protégées et plus performantes. Les plateformes Blue Coat s appuient sur plus de dix ans d expérience dans le domaine des solutions de visibilité, de performance et de sécurité. Public cible Problématiques Solutions Bénéfices Offres Blue Coat associées DSI Atteinte à la réputation Protection des données clients/ conformité Frais juridiques Solutions pour la protection et l optimisation du trafic Web Prévention de la perte de données Prévention des menaces Réduction des risques Respect de la réglementation et conformité Blue Coat ProxySG Blue Coat ProxyAV Blue Coat ProxySG Acceleration Edition Blue Coat Data Loss Prevention Responsable opérations, Responsable réseaux Réduction des coûts d administration et opérateurs Plus de visibilité et de contrôle du réseau Analyse et contrôle de la bande passante Suivi et monitoring Contrôle du trafic media (vidéo) Satisfaction des utilisateurs Performance réseau et ROI Gestion de la croissance Contrôle d accès Blue Coat PacketShaper Blue Coat ProxySG Blue Coat ProxySG Acceleration Edition Responsable IT, Responsable Sécurité Cyber-menaces Fuites de données Nomadisme Défense à plusieurs niveaux Monitoring et reporting Inspection SSL & DLP Client distant Visibilité et contrôle Protection contre les menaces Satisfaction des nomades Blue Coat ProxySG Blue Coat ProxyClient Blue Coat Reporter 9 Blue Coat Director Administrateur sécurité Visibilité / remontée d informations Traitement des exceptions Contrôle Tableau de bord de sécurité Contrôle granulaire Protection contre les menaces Contrôles par groupes et utilisateurs Blue Coat ProxySG Blue Coat WebPulse Blue Coat Reporter 9 2
3 Pourquoi BLUE COAT? Guide de vente Blue Coat Les problématiques pour le client final Les menaces sont de plus en plus importantes. La sécurité Web représentera un marché de $2.6M d ici 2012 d après IDC. Avec le Web 2.0, il est devenu essentiel d avoir des outils de sécurisation en temps réel. Savez-vous ce qui se passe sur votre WAN afin de prendre les bonnes décisions? Votre réseau est-il préparé à prendre en charge un déploiement de VoIP, une consolidation de serveur, des outils de collaboratifs supplémentaires, des applications clients légers, des volumes de streaming vidéo, des applications SaaS? Envisagez-vous de vous tourner vers différents fournisseurs de solutions ou d opter pour un partenaire stratégique à même de résoudre de l ensemble de vos problèmes de sécurité et de performances? Avez-vous pensé à vous protéger contre des fuites accidentelles ou intentionnelles de données confidentielles (DLP)? Avantages pour l utilisateur final Service Blue Coat WebPulse en temps réel : s appuyant sur une communauté de 75 millions d utilisateurs apportant une vue exhaustive des menaces web Proxy SSL : déchiffrement des flux, vérification DLP et protection contre le téléchargements de logiciels malveillants Contrôles flexibles des politiques et large éventail d options d authentification pour un contrôle efficace Gouvernance et conformité Internet pour l ensemble des utilisateurs Reporting performant procurant une visibilité étendue des tendances web et réseau de l entreprise Management de la bande passante pour donner la priorité aux applications critiques Amélioration de l expérience utilisateur par l optimisation du réseau WAN : optimisation des protocoles, bytes caching, object caching, compression Administration centralisée des solutions ADN (Application Delivery Network), une solution unique combinant visibilité, performance et sécurité 3
4 Matrice des SOLUTIONS Guide de vente Blue Coat Passerelle de sécurité Web Optimisation et accélération WAN Blue Coat ProxySG Full Proxy Edition Blue Coat ProxySG Acceleration Edition Accélère les applications pour les utilisateurs Blue Coat ProxyClient - integré à ProxySG Optimise la performance et la sécurité des applications pour les utilisateurs distants Performance et contrôle des applications Prévention des pertes de données Blue Coat ProxyAV Antivirus: Kaspersky, McAfee, Sophos Blue Coat WebFilter Filtrage d URL Blue Coat PacketShaper Visibilité et contrôle des applications du réseau Blue Coat Data Loss Prevention Protection contre la fuite de données via le courrier électronique, la messagerie Web, les réseaux sociaux, les application Web Blue Coat Reporter Gestion de l activité Web Blue Coat Director Gestion centralisée des configurations et des politiques Blue Coat IntelligenceCenter Gestion de la performance des applications Blue Coat PolicyCenter Adaptation de la bande passante aux besoins business Blue Coat K9 Web Protection Logiciel Gratuit pour usage personnel basé sur la technologie Blue Coat WebFilter 4
5 Comment côter? Produits Abonnements Renouvellement Support technique Conseil Produits Passerelle de sécurité Web : ProxySG Full Proxy Edition Gamme de produits p7 Nombre d interfaces réseaux (ports LAN et WAN) Nombre de transactions par seconde ou nombre total d utilisateurs qui utilisent la solution Débit maximum. Optimisation WAN : ProxySG Acceleration Edition Gamme de produits p9 Débit des liaisons entre sites Nombre d utilisateurs par succursale/nombre total d utilisateurs/nombre de connexions TCP Type d applications à accélérer. Filtrage d URL Licence optionnelle à installer sur ProxySG Blue Coat WebFilter est une licence perpétuelle avec renouvellement d abonnement (un à trois ans). WebPulse : analyse dynamique via service cloud Antivirus : ProxyAV Licence optionnelle à installer sur ProxyAV Fonctionnalités anti-virus prises en charge par : Kaspersky, McAfee, Panda et Sophos, Trend Micro. ProxyAV fonctionne en complément de la solution ProxySG Maintenance Ne pas oublier de préciser sur votre bon de commande : Coordonnées du client final pour le support : nom du contact, adresse, numéro de téléphone, . Renouvellement Nom de l utilisateur final + clé de S/N ou de licence + échéances demandées Support technique Programme Blue Touch de Blue Coat Afin de définir le niveau de support technique adéquat, vous devez connaître les différents packages : Support par téléphone et en ligne 24X7 Mises à jour mineures et majeures Options de support matériel : 4 h, livraison le jour ouvré suivant, expédition le jour même, renvoi usine sous 10 jours. Performance et contrôle des applications : PacketShaper Gamme de produits p10 Nombre d applications Débit des liaisons Data Loss Protection : DLP Gamme de produits p11 Nombre d utilisateurs de DLP 5
6 Sécurité de la passerelle Web Blue Coat ProxySG Full Proxy Edition Contrôle Exhaustif Authentification forte Inspection approfondie du contenu (DPI) Inspection et validation du trafic SSL Caching et optimisation WAN Gestion intelligente du trafic (QoS) Optimisation de la diffusion des flux multimédia (vidéo, streaming ) Sécurité multi-niveaux WebPulse (centre de sécurité mondial Blue Coat en mode cloud, dédié aux attaques web) Protection des utilisateurs distants (nomades) Filtrage Analyse des menaces en temps réel Moteurs anti-malware Prévention de la perte de données - DLP Performance et fiabilité Déploiements en haute disponibilité Caching d objet web (compression et accélération) Appliances intégrant un OS propriétaire fiable et sécurisé Contrôle de type health check et monitoring Management centralisé Gestion des règles facilitée : roll-back et back-up 6
7 Sales Guide Blue Coat Sécurité de la passerelle Web Blue Coat ProxySG Full Proxy Edition Distributed by Westcon Security Blue Coat Full ProxySG Edition Modèle Débit max. ProxyAV préconisé Utilisateurs simultanés Débit Proxy Transactions /sec Disques Stockage Capacité (GB) Interfaces réseau Cartes pré-installées & Options Mbps AV510-A Mbps AV510-A Mbps AV510-A Mbps Mbps AV1200-A Mbps AV1200-A Mbps AV1200-A Mbps Mbps AV1200-A Mbps AV1400-A Mbps AV1400-A Mbps Mbps AV2400-A Mbps Carte SSL Carte SSL Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Carte SSL, 2 emplacement PCI-E libres Mbps AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps 2 x AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres Mbps 3 x AV1400-A Mbps x 1000BASE-T Carte SSL, 3 emplacement PCI-E libres 7
8 Optimisation & accélération WAN Blue Coat ProxySG Acceleration Edition Pour un meilleur ressenti utilisateur ProxySG Acceleration Edition de Blue Coat est une solution flexible permettant d améliorer la performance des applications qui transitent sur le réseau. Déployés à plusieurs points du réseau, les appliances ProxySG forment une infrastructure transparente et sûre pour améliorer la productivité des utilisateurs et minimiser les coûts opérateurs. Fonctionnalités Accélération Gestion de la bande passante : attribution de priorités Optimisation de protocole : amélioration des protocoles peu efficaces (problèmes de latence) Byte caching Object caching : stockage de fichiers, de vidéos et de contenu Web localement Compression. ProxyClient : Client logiciel pour apporter aux nomades un accès plus rapide aux fichiers et aux applications Contrôle : Fonctionnalités de proxy Prise en charge de multiples protocoles (http, https, FTP, DNS...) Performance et fiabilité : SGOS (Secure Gateway Operating System) Les appliances ProxySG reposent sur SGOS, le système d exploitation sécurisé de Blue Coat à base d objets à mise en cache rapide. Visibilité - Rapports 150 types de rapports prédéfinis : activités des utilisateurs, performance du trafic, etc 8
9 Optimisation & accélération WAN Blue Coat ProxySG Acceleration Edition Blue Coat ProxySG Acceleration Edition Modèle Débit max. Nbre max. de connexions recommandé* Client Manager pour ProxyClient Disque(s) Stockage Capacité (GB) Interfaces réseau Cartes pré-installées & Options 300-5** 2 Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Mbps Carte SSL Carte SSL Carte SSL Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 1 emplacement PCI-E libre Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Carte SSL, 2 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres Mbps x 1000BASE-T Carte SSL, 3 emplacements PCI-E libres * Nombre maximum de connexions recommandé : on suppose que chaque utilisateur actif a besoin de 10 connexions **Nombre maximum de connexions recommandé sera moindre sur le SG300-5 de par sa license 9
10 Performance & contrôle des applications Blue Coat PacketShaper PacketShaper apporte une connaissance approfondie des applications pour ensuite les contrôler afin d apporter un meilleur ressenti aux utilisateurs. Avantages Monitoring Classement automatique des applications du réseau Blue Coat PacketShaper Shaping Module QoS, réservation de ressource pour les application Amélioration de la performance des applications critiques (CRM, ERP, application métier ). Compression Augmentation des capacités WAN, amélioration de la performance des applications et des délais de réponse aux utilisateurs Modèle PS900 Modèle PS1700 Modèle PS3500 Modèle PS7500 Modèle PS Modèle PS Classes Partitions statiques Partitions dynamiques * Politiques de shaping IP Hosts Performance du lien avec shaping (Mbps) 2 Mbps 10 Mbps 45 Mbps 200 Mbps 310 Mbps 1 Gbps - Illimité ** Interfaces réseau (dual ports) Cartes d extension réseau (Options) 2x 10/100 Mbps (cuivre) Backup fail-to-wire pair built in 1 x 10/100/1000 Mbps (cuivre) N/A 1 x 10/100/1000 Mbps (cuivre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP 1 x 10/100/1000 Mbps (cuivre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP 1 x 10/100/1000 Mbps (cuivre) ou 1 x 1000 Mbps (Fibre) jusqu à 2 modules dual ports 10/100/1000 Mbps (cuivre). Fibre : SFP Facteur de forme 1U 2U 2U 2U 2U 1U Dual, Redundant Load Sharing No No No Oui, Échangeable à chaud Oui, Échangeable à chaud 1 x 10/100/1000 Mbps (cuivre) jusqu à 1 module dual ports 10/100/1000 Mbps (cuivre), Fibre SX, cuivre 10 Gbps - ou, jusqu à 1 module 4 ports Cuivre 10/100/1000 Mbps Fibre : SX Oui, Échangeable à chaud * Pas de partitions supplémentaires allouée aux partitions dynamiques. Le modèle PS900 a un pool de partitions partagé par les partitions statiques et dynamiques ** Illimité : Le débit typique est de 1 Gbps à 1,7 Gbps, jusqu à 2.0 Gbps par direction, et varie suivant les fonctionnalités activées, le nombre de classes utilisées et d autre facteurs 10
11 Prévention de la perte de données Blue Coat Data Loss Prevention L appliance Blue Coat Data Loss Prevention (DLP) permet de détecter et de bloquer les fuites potentielles de données avec rapidité et précision, tout en nécessitant peu d administration au quotidien. Cette solution est disponible séparément ou en option avec l Application Delivery Network de Blue Coat. Fonctionnalités Détection sur l ensemble des applications réseau : Courrier électronique, messagerie Web, les réseaux sociaux ou Web 2.0. Identification identification précise des données avec l utilisation de signatures de fichiers ( fingerprinting ), moteur d analyse par mots clés, expression régulières... Déchiffrement SSL* Visualisation et contrôle du trafic SSL pour réduire le risque de fuites de données sensibles encapsulées dans des flux chiffrés. Inspection approfondie Reconnait et inspecte plus de 600 types de documents, archives et fichiers compressés. Intelligence QoS avec réservation de ressources pour les applications critiques Multi-langues Installation, test et définition des politiques DLP de façon rapide et intuitive. Installation rapide Dès sa mise en service, l appliance Blue Coat DLP supporte la plupart des langues, y compris celles avec utilisant des caractères à double-octets (langues asiatiques...) Blue Coat Data Loss Prevention (DLP) Modèle DLP700 Modèle DLP1700 Modèle DLP2700 Utilisateurs réseau DLP Boîtiers DLP gérés Débit analysé Mbps 250 Mbps 500 Mbps Découverte GB/Day 500 GB/Day 1 TB/Day 1. Utilisateurs réseau DLP : il s agit du nombre maximum d utilisateurs recommandé par boitier spécialisé DLP. La combinaison de plusieurs boîtiers spécialisés peut être utilisée pour la prise en charge d un nombre plus important d utilisateurs. 2. Boîtiers DLP gérés : nombre de boîtiers administrables de façon centralisée quand une appliance est choisie pour être le DLP Manager. Ce nombre comprend le DLP Manager lui-même. Par exemple, le boitier DLP700 DLP configuré en temps que Manager peut assurer sa propre gestion et celle d un autre boitier. 3. Débit analysé : trafic total pouvant être inspecté par un boitier par mirroring de ports via le port SPAN d un switch ou par TAP réseau (Test Access Port) 4. Découverte : Volume approximatif de données résidant sur un serveur de stockage pouvant être inspecté par chaque boîtier. La performance variera en fonction du type et du contenu des fichiers, des politiques DLP. * Couplé à une appliance ProxySG avec license SSL 11
12 Ressources Westcon Security Accompagnement Commercial Technique Marketing Présentation de l offre Blue Coat Installation : certification BTPSP Westcon Academy : centre de formation certifié BTSP Besoin d une formation Blue Coat pour votre équipe ou votre client? Westcon Security vous propose d étendre vos capacités de conseil. Nous vous assistons dans l intégration et la configuration des solutions Blue Coat. Chaque prestation est une combinaison de «best practices» conseils et formations. Westcon Security Europe est certifié Blue Coat Blue Touch Professional Services Partner : un gage de qualité et une expertise technique indéniable. Westcon Academy propose une gamme complète de cours et de certifications sécurité conçue pour assurer la montée en compétences de vos équipes. Centres de formations disponibles sur Courbevoie Nantes Strasbourg Toulouse Lyon et Marseille Consultez notre calendrier et nos offres : Septembre 2011 Un document Westcon Security France Contacts Westcon Security Pôle commercial Blue Coat pole.bluecoat@westconsecurity.fr Contact technique service.technique@westconsecurity.fr Contact Marketing service.marketing@westconsecurity.fr Contacts Blue Coat Contact commercial et marketing french.info@bluecoat.com Contact technique nicolas.dremont@bluecoat.com
Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient
Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailWeb Security Gateway
Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détail21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération
Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailAu cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailNouvelle génération, plus performante
Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailLab Westcon-F5-Vmware. Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5
Lab Westcon-F5-Vmware Frédéric Nakhle Directeur technique Westcon Nicolas Berthier Consultant Avant-vente F5 2 Agenda F5 et Vmware Objectif du lab Description du lab Démonstration du Long Distance Vmotion
Plus en détailArchitecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailSérie SuperMassive E10000
Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailComment optimiser ses moyens de métrologie?
Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique
Plus en détailITC Corporate Connect
IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES
RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailFleXos : Présentation Zscaler
: Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailSTREAMCORE. Gestion de Performance et Optimisation Réseau
sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailKick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons
Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailNetwork Instruments Solutions d Analyse Réseau
Network Instruments Solutions d Analyse Réseau ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailRÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES
LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les
Plus en détailSécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet
Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement
Plus en détailExamen technique des technologies de mise en cache
technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailSécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure
Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailGAMME DE PRODUITS STEELHEAD
RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailProtection hyper rapide pour centres de données
Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailF5 : SECURITE ET NOUVEAUX USAGES
F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détail