Juniper MAG Pulse. Maxime GUEULET Avant vente Westcon / Juniper
|
|
- Agnès Malo
- il y a 8 ans
- Total affichages :
Transcription
1 Juniper MAG Pulse Maxime GUEULET Avant vente Westcon / Juniper
2 Agenda La gamme Modules additionnels Junos Pulse Services Licensing
3 Introduction Gateway nouvelle génération SSL VPN NAC 3rd Party Applications/VM s - future Application Acceleration (WX) - future Junos Pulse Gateway Une Gateway! Un client Une seule Gateway pour le VPN SSL et UAC Intégration avec le client Junos Pulse 4 modèles pour répondre aux besoins Licence commune SSL VPN Module NAC Module MAG6611 Junos Pulse Gateway
4 Introduction Feature Description UNIQUE MAG SERIES FEATURES Un client, une Gateway Changement facile Architecture flexible Licence commune Evolutivité - Gateway unique pour VPN SSL & UAC - Client unique (Junos Pulse) Bascule rapide du VPN SSL à l UAC (par exemple : VPN SSL Aujourd hui, UAC demain ) Supporte jusqu à utilisateurs en VPN SSL Supporte jusqu à utilisateurs en UAC Licence unique pour VPN SSL et UAC Prévu pour supporter dans le futur des applications tierces et des applications d accélération
5 MAG : La gamme MAG U, 30W de consommation. Déploiement jusqu à 100 utilisateurs en VPN SSLou 200 en guest access MAG4610 1,5U Déploiement jusqu à 1000 utilisateurs en VPN SSL ou 5000 en UAC MAG6610 1U, châssis modulaire (jusqu à 2 modules en plus) Module de management optionnel Déploiement jusqu à utilisateurs en VPN SLL ou en UAC MAG6611 2U, châssis modulaire (jusqu à 4 modules en plus) Module de management optionnel Déploiement jusqu à utilisateurs en VPN SLL ou en UAC
6 MAG 2600 Idéal pour les petites entreprises Equivalent au SA700/SA2500 Boitier peu encombrant Peut être racké ou posé sur un bureau Configuration fixe Peut être utilisé en VPN SSL ou guest access (licence supplémentaire) Supporte jusqu à 100 utilisateurs en VPN SSL ou 200 en guest access En mode VPN SSL, inclut les fonctionnalités du SA 7.1 Accès invité inclut les fonctionnalités de EGA (Enterprise Guest Access) Licence additionnel pour EGA :MAGX600-GUEST-ACCESS
7 MAG 4610 Idéal pour les entreprises moyennes Equivalent au SA4500 ou IC4500 Configuration fixe Peut être utilisé en VPN SSL ou UAC Supporte jusqu à 1000 utilisateurs en VPN SSL ou 5000 en UAC En mode VPN SSL, inclut les fonctionnalités du SA 7.1 En mode UAC, inclut les fonctionnalités du IC 4.1
8 MAG 6610 Idéal pour les grandes entreprises, évolutives Equivalent au SA4500/SA6500 ou IC4500/IC6500 Configuration modulaire Supporte jusqu à deux modules supplémentaires (MAG-SM160 ou MAG-SM360) Possibilité d activer le VPN SSL sur un module et UAC sur un autre module Supporte jusqu à utilisateurs en VPN SSL ou en UAC Module de management en option (MAG- CM060) Service Modules En mode VPN SSL, inclut les fonctionnalités du SA 7.1 En mode UAC, inclut les fonctionnalités du IC 4.1
9 MAG 6611 Equivalent au SA4500/SA6500 ou IC4500/IC6500 Configuration modulaire Supporte jusqu à quatre modules supplémentaires (MAG-SM160 ou MAG-SM360) Possibilité d activer le VPN SSL sur un module et UAC sur un autre module Supporte jusqu à utilisateurs en VPN SSL ou en UAC Module de management en option (MAG- CM060) Service Modules Alimentation redondante en option En mode VPN SSL, inclut les fonctionnalités du SA 7.1 En mode UAC, inclut les fonctionnalités du IC 4.1
10 Modules additionnels Module de service pour le MAG6610 ou le MAG6611 MAG-SM160 Supporte jusqu à 1000 utilisateurs en VPN SSL et 5000 en UAC MAG-SM360 Supporte jusqu à utilisateurs en VPN SSL et en UAC Jusqu à deux modules sur MAG6610 Jusqu à quatre modules sur MAG6611 Au minimum, un module est nécessaire sur MAG6610 or MAG6611 Module de management (MAG6610 ou MAG6611) Module de management optionnel : MAG-CM060 Utilise un slot dédié sur le boitier Alimentation Alimentation additionnelle : MAG-PS W AC pour le MAG 6611 Alimentation de «spare» : MAG-PS260 pour le MAG2600
11 Junos Pulse Secure Access Service Fonctionnalités de VPN SSL Fonctionnalités similaire que sur un SA (VPN SSL) Junos Pulse Network connect Host Checker Layer 3 VPN access (Apple ios devices) ActiveSync Cross-platform support Etc.
12 Junos Pulse Access Control Service Fonctionnalités de UAC Fonctionnalités similaire que sur un IC (UAC) Junos Pulse Host Checker Portail captif IF-MAP support Accès invité Etc.
13 Licencing Licence commune pour le module VPN SSL et NAC MAG2600: Licence pour le mode VPN SSL Accès invité utilisable avec une licence aditionnelle : MAGX600-GUEST-ACCESS MAG4610, MAG6610, MAG6611: Licence unique La licence peut être basculé entre le mode VPN SSL et NAC et inversement Par exemple, un client peut utiliser une licence 5000 utilisateurs pour le VPN SSL et l appliquer plus tard pour le mode NAC MAG6610 or MAG6611 : une licence nécessaire par module
14 Licencing ICE (In Case of Emergency) Disponible sous deux options : Dépassement des capacités similaire à celle du VPN SSL (SA) Rajout de 25% d utilisateurs par rapport a la licence de base Secure Meeting Fonctionnalités similaires au Secure meeting du SA IF MAP Fonctionnalités similaires au SA et IC
15 Prochain Webinar : 22 Septembre : smart wifi juniper ucopia
Architecture et sécurisation des nouveaux réseaux
Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailGUIDE TARIFAIRE AU 1er MARS 2013
GUIDE TARIFAIRE AU 1er MARS 2013 1 SOMMAIRE 2 1. Les gammes de produits 2. Les offres commerciales 3. Les nouveautés 4. Les outils à votre disposition 5. Vos contacts 3 01. LES GAMMES DE PRODUITS 01. LES
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailWi-Fi Guest dans le Cloud
Wi-Fi Guest dans le Cloud Hub One est la fusion de deux divisions complémentaires 2 Hub One : la capacité de déploiement et d adaptation d un intégrateur et la haute disponibilité d un opérateur Traçabilité
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailFaire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)
Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives BYOD
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailDEVELOPPEMENT & SYSTÈME
DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement
Plus en détailSolutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com
Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailRéaliser une démonstration ShoreTel
Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser
Plus en détailRemote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe
Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet
Plus en détailVTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés
HOSTING Les solutions d hébergement de : du site Web à la colocation en passant par les applications et les serveurs dédiés 1 2 Introduction Suivez le guide! Fort d une expérience de plus de 20 ans comme
Plus en détailDéploiement d ios Référence technique pour
Déploiement d ios Référence technique pour ios 7.1 Mai 2014 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailA PROPOS DE LANexpert
A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailPROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailSolutions NEC pour les collectivités territoriales
Solutions NEC pour les collectivités territoriales Relevons ensemble vos défis informatiques Au travers de son réseau de distribution, NEC s évertue à proposer les solutions intégrées les plus appropriées
Plus en détailIPBX SATURNE. Spécifications Techniques
IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com
Plus en détailCRIP Novembre 2014 Loïc BRUNEAU
Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détailMODULAIRE REDONDANT EVOLUTIF FLEXIBLE
FR , l excellence technologique dans l onduleur. est l onduleur innovant proposé par Meta System, avec une puissance de 8 à 60 kva, qui peut s adapter aux exigences changeantes des charges protégées, en
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détail& ses partenaires CATALOGUE
CATALOGUE & ses partenaires ÉDITION 2011 5 bis, chemin des Graviers BP 34, 91192 Gif-sur-Yvette Tél. 01 64 86 86 00 - Fax 01 64 86 86 49 E-mail : contact@interdata.fr - Internet : www.interdata.fr Notre
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailServeur Lynx CALLEO Application 2240S Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailServeur Lynx CALLEO Application 2240 Fiches Technique
Fiches Technique Flexible et innovant + Le serveur d application est particulièrement adapté pour les applications générales des entreprises et satisfait également les exigences les plus strictes. Grâce
Plus en détailENREGISTREUR DE COMMUNICATIONS
ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailXavier Masse PDG IDEP France
IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain
Plus en détailF5 : SECURITE ET NOUVEAUX USAGES
F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde
Plus en détailFortiOS 5 April 29, 2013
FortiOS 5 April 29, 2013 Agenda FortiOS 5.0 Les Nouveautés Hardware Les Nouveautés Software Questions / Réponses 2 3 FortiOS 5.0 FortiOS 5 More Security More Control More Intelligence 5 CONFIDENTIAL F
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailUCOPIA COMMUNICATIONS
UCOPIA COMMUNICATIONS Editeur de solutions de contrôle d accès réseaux sécurisés pour les nomades et les visiteurs Présentation avant-vente partenaire La mobilité à la hauteur des exigences professionnelles
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailAlgoSec. Managing Security at the Speed of Business. AlgoSec.com
AlgoSec Managing Security at the Speed of Business AlgoSec.com Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailFiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame
Fiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame Elasticité pour une adaptation dynamique selon vos besoins Les serveurs lames Fujitsu PRIMERGY BX constituent une solution rapide,
Plus en détailORACLE EXADATA DATABASE MACHINE X2-8
ORACLE EXADATA DATABASE MACHINE X2-8 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES 128 cœurs de CPU et 2 TO de mémoire pour le traitement des bases de données 168 cœurs de CPU pour le traitement du stockage
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailCisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business
PRO 10/100-5 8 8 16 - - - 16 24 24 - - - - - - 24 24 48 48 - - - - - - - 8 8 8 8 24 24 48 48 8 24 24 48 48 - - - - 24 24 48 48 8 - - - - Gigabits 8 - - - - 16 24 24 - - - 8 16 24 24 48 48 2 2 2 2 8 8 8
Plus en détailL offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager
L offre Stockage et serveurs System x / BladeCenter F.Libier, Business Partner Technical Manager 2009 IBM Corporation Une offre IBM optimisée pour les infrastructures dynamiques Réduire les coûts Améliorer
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailPortfolio ADSL VDSL LTE
Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs
Plus en détailPrésentation de la gamme Basware et de notre vision du B2B Cloud
Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailHausse des prix User CAL et modifications des suites CAL
Hausse des prix User CAL et modifications des suites CAL Faits et chiffres modifications User CAL Hausse des prix : 15 % sur tous les User CAL Aucun changement de prix pour les Device CAL Entrée en vigueur
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailWINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.
WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailPrêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées. Secrétaire virtuelle programmable
Facile à utiliser et à installer 2 à 12 lignes de téléphone Modulaire et évolutif Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées Secrétaire virtuelle programmable
Plus en détailPlateforme IoT flexible et configurable:
Plateforme IoT flexible et configurable: Vers une intégration automatisée de dispositifs communicants Journée Capteurs connectés 2015 Prof. Nabil Ouerhani, HE-Arc Yverdon-les-Bains, 19.11.2014 Plan de
Plus en détailSécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure
Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect SEPTEMBRE 2011 I 1997 I I 1999 I 2000 I I I I I I I I I I I 1996 1998 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 1996 2011 t EDITO Nous
Plus en détailPrésentation KASPERSKY SYSTEM MANAGEMENT
Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des
Plus en détailServices RDS de Windows Server 2008 R2
Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailAPPEL À MANIFESTATION D INTÉRÊT
Conseil Ouest et Centre Africain pour la Recherche et le Développement Agricoles West and Central African Council for Agricultural Research and Development APPEL À MANIFESTATION D INTÉRÊT RECRUTEMENT D
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailLogiciel de réplication des données. ReadyNAS Replicate
Toute l actualité NETGEAR : TECHNO, NOUVEAUTES Connect AVRIL 2011 EDITO Le 10Gigabit, vous pensez que c est encore très loin? Avec la multiplication du Gigabit sur les postes clients et les switches de
Plus en détailTERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI
TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailDEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
Plus en détailINTRODUCTION. Evoluant dans une conjoncture économique de plus en plus concurrentielle.
INTRODUCTION Evoluant dans une conjoncture économique de plus en plus concurrentielle. Les en-treprises d aujourd hui ont vu leurs challenges se multiplier pour se distinguer de leurs concurrents ou assurer
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailAppliance Secure Mobile Access
Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailCisco CCVP. Configuration de CUCM
Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détail