Appliance Secure Mobile Access

Dimension: px
Commencer à balayer dès la page:

Download "Appliance Secure Mobile Access"

Transcription

1 Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils personnels) posent de nouveaux défis aux directions informatiques sur le plan de la sécurité, de la conformité et du contrôle des accès. Et en matière de violation de la sécurité, les cas de figure sont multiples : utilisateurs non autorisés qui accèdent à des appareils perdus ou volés, appareils mobiles non gérés utilisés pour propager des logiciels malveillants sur le réseau, données d entreprise interceptées sur des réseaux sans fil tiers ou des appareils mobiles, applications malveillantes qui parviennent à accéder aux données stockées sur un appareil. Face à ces défis, nombreuses sont les entreprises qui envisagent, si ce n est déjà fait, de déployer une infrastructure de postes de travail virtuels (VDI) hébergée, une solution Enterprise Mobility Management (EMM) ou des outils de chiffrement des données pour sécuriser les données professionnelles sur les appareils mobiles et distants. Ces premières mesures sont de très bon augure. Toutefois, si seules les données des appareils sont protégées, les données et les réseaux des entreprises restent en danger. L échange de données et d informations entre les appareils mobiles et le datacenter représente un défi de taille en matière de sécurité. Sécurité et protection des données de bout en bout La passerelle Dell Secure Mobile Access (SMA) permet aux administrateurs d octroyer facilement aux appareils gérés et non gérés un accès mobile sécurisé et des privilèges basés sur les rôles. Vous pouvez accorder aux collaborateurs nomades un accès VPN par application, basé sur des stratégies, aux données et ressources professionnelles autorisées qu ils demandent tout en protégeant le réseau de l entreprise contre les menaces de sécurité mobile. La passerelle SMA s intègre à tous les principaux produits de gestion de la mobilité d entreprise, notamment Dell Enterprise Mobility Management (EMM), et garantit ainsi la solution de sécurité et de gestion des appareils mobiles de bout en bout la plus sécurisée pour les appareils gérés, BYOD (Apportez vos appareils personnels) ou CYOD (Choisissez vos appareils personnels). Tandis que la technologie de gestion de la mobilité d entreprise instaure des stratégies de protection des données sur les appareils et met au point des outils de gestion des applications, l appliance SMA vient renforcer cette solution de protection et de sécurité des données de bout en bout par l application de stratégies de contrôle des accès. Ainsi, seuls les utilisateurs et appareils fiables et les applications mobiles approuvées et autorisées bénéficient d un accès VPN et ont accès aux ressources et réseaux de l entreprise autorisés. En outre, l accès au réseau VPN de l entreprise peut être limité aux applications mobiles jugées fiables par l administrateur alors que les applications mobiles non autorisées se voient refuser l accès aux ressources VPN. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Cette solution permet, qui plus est, d appliquer et de suivre l acceptation par les utilisateurs mobiles des conditions de la stratégie d autorisation des appareils, ce qui limite les risques sur le plan juridique. Accès sécurisé des appareils mobiles Cette solution prévoit l application intuitive Dell Mobile Connect pour les utilisateurs d appareils mobiles. Associée à la passerelle SMA, cette application garantit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1, un accès VPN par application simple aux ressources autorisées, notamment aux dossiers partagés, applications Avantages : Renforce la productivité des utilisateurs mobiles moyennant une connexion VPN SSL sécurisée et des stratégies de contrôle d accès granulaire aux ressources Restreint l accès VPN à un groupe déterminé d applications mobiles approuvées et limite les risques pour l entreprise en permettant au département informatique de gérer et d appliquer les conditions générales de la stratégie d autorisation des appareils BYOD Inclut l application Mobile Connect, qui fournit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1 un accès VPN par application simple aux ressources autorisées Offre un service d authentification contextuelle, en vertu duquel seuls les utilisateurs autorisés et les applications et appareils mobiles de confiance bénéficient d un accès VPN Garantit une gestion efficace des stratégies basées sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils

2 client/serveur, sites Intranet, courriers électroniques et applications de bureau virtuelles, telles que Citrix, VMware View, Remote Desktop Protocol (RDP) et Dell vworkspace. Portail Dell SMA WorkPlace En cas d accès via un navigateur sans client, le portail SMA WorkPlace garantit un accès sécurisé aux applications Web et de type client/serveur, ainsi qu aux partages de fichiers, depuis les terminaux ios, Android, Windows, Apple Mac ou Linux. Ce portail permet d accéder aux ressources via un navigateur HTML 5 standard (compatible avec la plupart des smartphones, tablettes et ordinateurs portables), et notamment aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp (prise en charge ICA). Les utilisateurs d un navigateur HTML 5 peuvent désormais accéder en toute sécurité à ces ressources, sans devoir installer un plug-in de navigation Java ou ActiveX, tel que l exigent les navigateurs Web traditionnels. D où un risque de menaces limité et un niveau de complexité moindre. De plus, les utilisateurs équipés d appareils qui ne prennent habituellement pas en charge les plug-ins de navigateur Web Java ou ActiveX, tels que les terminaux ios, peuvent utiliser un navigateur HTML 5 standard pour accéder aux ressources autorisées. Protection multicouche contre les menaces Lorsqu elle est intégrée avec un parefeu Dell SonicWALL nouvelle génération en tant que Clean VPN, la solution SMA déchiffre et décontamine l ensemble du trafic VPN SSL autorisé avant son entrée dans l environnement réseau. En outre, cette solution combinée centralise le contrôle des accès, la protection contre les logiciels malveillants, le contrôle des applications Web et le filtrage de contenu. Fonctionnalités Accès aux ressources réseau sécurisé et basé sur des stratégies Les informaticiens peuvent octroyer facilement aux utilisateurs mobiles équipés d appareils gérés et non gérés un accès VPN SSL basé sur des stratégies et des privilèges basés sur les rôles. Avec l application Mobile Connect, les collaborateurs nomades peuvent établir une connexion VPN SSL chiffrée vers une appliance passerelle SMA et accéder rapidement aux données, ressources et applications professionnelles autorisées dont ils ont besoin (notamment aux applications Web, client/serveur, basées sur hôte, de virtualisation des postes de travail ou à connexion inverse, telles que les applications VoIP). Cette solution assure la protection du réseau de l entreprise contre les menaces de sécurité mobile, telles que les accès frauduleux aux données et les attaques de logiciels malveillants. VPN par application Les administrateurs peuvent établir et appliquer des stratégies afin de déterminer les applications mobiles auxquelles il convient d accorder un accès VPN au réseau. Ainsi, seules les applications professionnelles mobiles autorisées bénéficient d un accès VPN. De plus, la passerelle SMA ne nécessite aucune modification des applications mobiles. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Gestion des stratégies de sécurité et de l enregistrement des appareils BYOD Lorsqu un utilisateur tente d accéder aux ressources depuis un appareil mobile qui n est pas enregistré auprès de l appliance SMA, une stratégie d autorisation des appareils personnels lui est présentée. Les administrateurs peuvent personnaliser les conditions générales de la stratégie de sécurité. L utilisateur est tenu d accepter les modalités de cette stratégie pour pouvoir enregistrer son appareil et accéder aux ressources et données de l entreprise autorisées. En exigeant l acceptation de l utilisateur, l entreprise limite les risques auxquels elle s expose dans le cadre de l implémentation d une stratégie BYOD. Accès simple aux ressources autorisées Avec l application intuitive Mobile Connect, les appareils mobiles ios, Mac OS X, Android, Kindle Fire et Windows 8.1 peuvent accéder aux ressources réseau autorisées via des connexions VPN SSL chiffrées. Après vérification de l utilisateur et de l appareil, l application Mobile Connect propose des signets préconfigurés pour accéder en un clic aux applications et aux ressources de l entreprise. Authentification contextuelle L accès au réseau de l entreprise est autorisé uniquement après authentification de l utilisateur et vérification de l intégrité de l appareil mobile (notamment l état du débridage et du «rootage», l identifiant de l appareil, l état du certificat et la version du système d exploitation). Technologie de persistance de session L appliance passerelle SMA constitue un moyen d accès efficace, fiable et sécurisé pour les ordinateurs portables, smartphones et tablettes permettant la persistance des sessions partout (bureau, domicile ou en déplacement) sans devoir procéder à une nouvelle authentification. Assistant de configuration Dell SMA Simples à configurer, toutes les appliances SMA peuvent également être déployées en quelques minutes à l aide d un assistant de configuration intuitif. Stratégie unifiée L appliance passerelle SMA permet une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux. Les «Policy Zones» ou zones de stratégie assurent le blocage des tentatives d accès frauduleux ou la mise en quarantaine pour correction. Détection de l état de sécurité d un terminal Fonction d interrogation robuste pour un contrôle sécurisé du terminal La fonction Dell SMA End Point Control (EPC) vous permet d appliquer des règles de contrôle d accès granulaire pour les terminaux Windows, Apple Mac OS X et ios, Android, Kindle Fire et Linux. Cette fonction de contrôle des terminaux prévoit un système d interrogation de préauthentification permettant de vérifier que les terminaux répondent à certains critères, notamment les mises à jour antivirus. Policy Zones : prennent les critères des terminaux en compte pour l exécution automatique des stratégies. Un utilisateur peut, par exemple, être mis en quarantaine pour tentative d accès frauduleux, puis redirigé vers des instructions de correction jusqu à ce qu un correctif de sécurité soit installé. Device Watermarks : permet de révoquer facilement l accès depuis un appareil perdu ou volé sur la base des certificats clients détectés. Device Identification : permet aux administrateurs d associer le numéro de série ou l identifiant d un appareil spécifique à un utilisateur ou groupe spécifique. Virtual Keyboard : bloque les analyseurs réseau sur les terminaux non fiables. Recurring EPC : permet d analyser les terminaux lorsque l utilisateur se connecte, puis à des intervalles définis par l administrateur, afin de garantir l intégrité permanente du terminal. Cette fonction permet, en outre, de déterminer Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs.

3 si un appareil ios a été débridé et si un système Android a été rooté. Contrôle avancé des terminaux pour une protection optimale Disponible en option, la fonction Dell SMA Advanced EPC allie détection, contrôle granulaire des terminaux et protection renforcée des données. La fonctionnalité d interrogation avancée simplifie la tâche des administrateurs qui configurent le profil de l appareil à partir d une liste prédéfinie exhaustive d antivirus, de pare-feux personnels et de solutions anti-logiciels espions pour les plateformes Windows, Mac et Linux. Sont également recensées la version et la date de la mise à jour des fichiers de signatures. La fonctionnalité Cache Control supprime, quant à elle, le cache de votre navigateur, l historique des sessions, les cookies et les mots de passe. Par ailleurs, les passerelles Dell SMA bloquent les pièces jointes suspectes des courriers électroniques dans une interface Outlook Web Access ou Lotus inotes, ainsi que l accès aux données financières et aux dossiers des patients. L accès aux ressources est interdit par défaut sur les appliances SMA, offrant ainsi une protection de pare-feu consistant à tout refuser. Protégez les ressources de votre entreprise en toute simplicité Gestion des configurations et des stratégies Dotée d une aide contextuelle et d un assistant de configuration, la solution SMA est simple à déployer. Le modèle de stratégie unifiée permet de centraliser le contrôle de l ensemble des ressources Web, des partages de fichiers et des ressources client/serveur. Ainsi, la gestion des stratégies ne prend que quelques minutes. Des groupes peuvent être constitués de manière dynamique, sur la base des référentiels d authentification RADIUS, LDAP ou Active Directory, y compris des groupes imbriqués. La fonction de réplication des stratégies permet aux informaticiens de répliquer facilement des stratégies sur plusieurs nœuds d appliance, qu ils soient situés dans un même cluster ou dispersés géographiquement. Authentification unique et authentification à deux facteurs Les appliances SMA prennent en charge les applications Web, qu elles soient basées sur un système d authentification unique ou des formulaires. En outre, les utilisateurs peuvent facilement mettre à jour leurs propres mots de passe, sans assistance informatique. La prise en charge des mots de passe à usage unique est une méthode intégrée permettant de générer et de distribuer des facteurs secondaires pour une authentification à deux facteurs simple et économique. Les administrateurs peuvent associer des mots de passe à usage unique à des domaines afin d améliorer la flexibilité du contrôle d authentification. Gestion et création de rapports intuitifs La console de gestion de l appliance Dell SMA comprend un tableau de bord de gestion exploitable en un clin d œil et centralise un ensemble complet de fonctionnalités de surveillance pour l audit, la conformité, la gestion et la planification des ressources. Disponible en option, la fonction de création de rapports avancés de l appliance SMA permet de consigner des informations (qui a eu accès à quelles ressources d entreprise, quand et depuis quel site distant) dans des rapports standard ou personnalisés, qui peuvent être consultés via tout navigateur Web. Détection Protection Connexion nomade sur une borne d accès Accès à distance à horaires libres sur une borne d accès sans fil équipé d un smartphone Datacenter d entreprise Répertoires Applications LDAP Applications Web Applications client/serveur Partages de fichiers Bases de données VoIP Internet Pare-feu Appliances Dell SMA ACE AD Client/fournisseur derrière un pare-feu Accès Extranet Partenaire professionnel via n importe quel navigateur Utilisateurs internes Accès en interne RADIUS Détection Protection Connexion La fonction Dell SMA End Point Control permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Le modèle de stratégie unifiée de l appliance Dell SMA permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Les applications Dell SMA Smart Access et Smart Tunneling garantissent à l utilisateur un accès facile et sécurisé à toutes les ressources réseau. Les solutions Dell Secure Mobile Access garantissent un accès sécurisé à l ensemble des utilisateurs, des appareils et des applications.

4 Caractéristiques Performances E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Utilisateurs simultanés Jusqu à 250 utilisateurs simultanés par nœud ou paire haute disponibilité Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Jusqu à utilisateurs simultanés Matériel E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Format Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 2U Dimensions 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") Processeur Intel Celeron 2 GHz, DDR533 1 Go Intel i5-4570s 2,9 GHz Intel Core 2 Duo, 2,1 GHz, DDR533 2 Go 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") Intel E v3, 3,5 GHz 68,6 x 48,2 x 8,8 cm (27" x 18,9" x 3,4") Intel Xeon à quatre cœurs, 2,46 GHz Réseau 4 PCIe Gb empilés (6 + 1) GbE 6 PCIe Gb empilés (2) 10 GbE, (6 + 1) GbE (4) SFP+ 10 GbE, (8) GbE Alimentation Bloc d alimentation fixe Interne fixe Bloc d alimentation double, Tension d entrée 100 à 240 V c.a., 1,2 A 100 à 240 V c.a., 1,1 A 100 à 240 V c.a., 1,5 A, 50 à 60 Hz ou -36 à -72 V c.c., 3,2 A Bloc d alimentation double, Bloc d alimentation double, 100 à 240 V c.a., 1,7 A 100 à 240 V c.a., 2,8 A Consommation électrique 75 W 78 W 150 W 127 W 320 W Temps de fonctionnement entre deux pannes Caractéristiques environnementales Température de fonctionnement Choc à l arrêt Homologations Émissions Sécurité Caractéristiques principales Sécurité Certification FIPS et ICSA* Chiffrement Protocoles VPN Méthodes d authentification Répertoires heures à 35 C (95 F) heures à 35 C (95 F) heures à 35 C (95 F) Directive DEEE, directive européenne RoHS, directive chinoise RoHS 0 à 40 C (32 à 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI, MIC TUV/GS, UL, CE, PSB, CCC, BSMI, Schéma OC Oui Durée de session configurable ; Algorithmes : DES, 3DES, RC4, AES, Hachages : MD5, SHA TLS 1, 1.1, 1.2, ESP Certificats numériques X.509, certificats numériques côté serveur, certificats numériques côté client, RSA SecurID, Dell Defender et autres jetons de mot de passe à usage unique/d authentification à deux facteurs, CAC (Common Access Card), système d authentification double/empilé, champ Captcha, nom d utilisateur/mot de passe Microsoft Active Directory, LDAP (Active Directory, Sun iplanet, etc.), RADIUS ; groupes dynamiques basés sur des requêtes LDAP/AD, listes de révocation de certificat (CRL, Certificate Revocation Lists) Gestion des mots de passe Notification d expiration et de modification des mots de passe envoyée par le portail Dell SMA WorkPlace, les applications Connect Tunnel et Mobile Connect Options de contrôle d accès Dell SMA End Point Control (EPC) Connexion VPN automatique Prise en charge des accès et des applications Accès Dell SMA WorkPlace (accès via un navigateur) Accès mobile Dell SMA WorkPlace Connect Tunnel SonicWALL Mobile Connect Gestion et administration Gestion Audit Surveillance et journalisation Planificateur Intégration avec la gestion des appareils mobiles Haute disponibilité Haute disponibilité Autres Prise en charge du protocole IPv6 Prise en charge des collaborateurs handicapés (ADA 508) Prise en charge du navigateur Utilisateur et groupe, IP source et réseau, réseau de destination, service/port (OnDemand et Connect uniquement). Définition des ressources par URL de destination, nom d hôte ou adresse IP, plage IP, sous-réseau et domaine, jour, date, heure et plage, longueur de la clé de chiffrement du navigateur, zones de stratégie, contrôle de l accès au système de fichiers, contrôle de l accès VPN des applications mobiles. Détection des fichiers, clés de registre, processus en cours d exécution et Device Watermarks ; fonction d interrogation avancée (système de détection granulaire et simplifiée des terminaux avec informations de configuration détaillées sur plus de 100 antivirus, anti-logiciels espions et pare-feux personnels tels que les solutions McAfee, Symantec, Sophos et Trend Micro) ; fonction Cache Control (protection des données) ; détection du débridage ou «rootage» des terminaux ios et Android Le client VPN compatible réseau détecte lorsque l appareil est utilisé à distance et se reconnecte automatiquement au VPN, qui redevient accessible lorsque l appareil intègre à nouveau un réseau fiable. Accès sans client aux ressources Web ; accès aux fichiers Web : SMB/CIFS, DFS, signets personnalisés ; plusieurs portails WorkPlace optimisés pour différents groupes d utilisateurs qui donnent accès aux applications basées sur le protocole TCP ou UDP (via l agent OnDemand Tunnel) ; accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via un navigateur HTML 5 Prise en charge personnalisée du portail WorkPlace pour les navigateurs de smartphones et de tablettes ; accès aux applications et bureaux publiés RDP et XenApp via un navigateur HTML 5 Agent préinstallé permettant l accès aux applications basées sur le protocole TCP ou UDP (prise en charge de Windows, Mac et Linux) Accès réseau optimal aux applications Web et client/serveur depuis un appareil Apple ios, Mac OS X, Kindle Fire, Android et Windows 8.1 (pour obtenir la liste des caractéristiques techniques, consultez la fiche technique de l application SonicWALL Mobile Connect) La console de gestion permet une administration centralisée via Internet de tous les moyens d accès, de la configuration des systèmes de contrôle des terminaux, des stratégies de contrôle des accès, des stratégies de contrôle des accès des applications mobiles et de la configuration du portail WorkPlace. Outre une réplication aisée des stratégies sur une multitude d appliances et de sites, cette console vous donne les moyens d assurer une administration basée sur les rôles depuis un tableau de bord de gestion exploitable en un clin d œil. Fonction de création de rapports avancés de l appliance SMA, intégration des fonctions d audit et de comptabilité RADIUS Surveillance des connexions des utilisateurs, alarmes d événement ; affichage des journaux et des informations de performances via l intégration de l outil Dell SNMP, comprenant la MIB (Management Interface Base) SNMP spécifique de l appliance SMA ; prise en charge du serveur SYSLOG central Possibilité pour les utilisateurs de programmer des tâches (ex. : déploiement, réplication des paramètres et application des modifications) sans intervention humaine S intègre avec les principaux produits de gestion de la mobilité en entreprise sur le marché, tels que les solutions Dell EMM, Airwatch et Mobile Iron. Lors d un déploiement avec le conteneur Dell Mobile Workspace (DMW), ce dernier protège les données au repos contre les risques de perte de données sur la base de stratégies et l appliance SMA offre une protection proxy secondaire au trafic ActiveSync et HTTP. À l aide d un système de contrôle des terminaux basé sur un moteur de stratégies, l appliance SMA garantit que seuls le navigateur sécurisé DMW et le client de messagerie électronique peuvent accéder aux données ; l accès est refusé à toutes les autres applications de l appareil. Prise en charge des clusters haute disponibilité de deux nœuds avec équilibrage de charge intégré et basculement du service d authentification dynamique Possibilité d authentifier un client doté d une connexion Internet IPv6 internet et permet au client d interagir avec des ressources via l appliance SMA Prise en charge ADA 508 dans la console de gestion, sur le portail WorkPlace et au sein de l application Connect Tunnel, conformément à la section 508 de la loi américaine sur le handicap (Americans Disabilities Act, ADA), qui porte notamment sur les fonctionnalités utilisables au clavier et la compatibilité avec les technologies d assistance L appliance SMA prend en charge tous les navigateurs à la pointe, tels que Internet Explorer, Firefox, Chrome et Safari (versions prises en charge constamment mises à jour), et permet l accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via le navigateur HTML 5. Les utilisateurs équipés d un navigateur compatible avec le code HTML 5 peuvent accéder en toute sécurité à ces applications sans s exposer aux risques de menaces existants avec les plug-in Java et ActiveX requis lors de l utilisation d un navigateur traditionnel. Par ailleurs, les utilisateurs équipés d appareils qui ne prennent pas en charge le plug-in Java ou ActiveX peuvent utiliser un navigateur HTML 5 pour accéder aux applications via le portail Web de l appliance SMA. Appliance virtuelle E-Class SRA Utilisateurs simultanés Jusqu à Hyperviseur Système d exploitation installé Mémoire allouée Taille de disque appliquée Guide de compatibilité matérielle *Certifications FIPS et ICSA en cours pour les appliances SMA 6200/7200 ESG et ESX (version 4.0 et ultérieures), HyperV Système d exploitation Linux renforcé 2 Go 80 Go

5 Informations de commande Produit Référence SKU E-Class SRA SSC-9601 SMA SSC-2300 E-Class SRA SSC-9602 SMA SSC-2301 E-Class SRA SSC-9574 Appliance virtuelle E-Class SRA 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC licences utilisateur Dell SMA - cumulables 01-SSC-7953 À propos de Dell Software Dell Software aide ses clients à mieux exploiter le potentiel des technologies en leur proposant des solutions extensibles, économiques et faciles à utiliser qui simplifient l informatique et réduisent les risques. Associés au matériel et aux services Dell, ces logiciels offrent des niveaux d efficacité et de productivité inégalés pour accélérer l obtention de résultats. Dell Software Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs. Datasheet-SMA-US-KS-26075

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Gamme Secure Remote Access E-Class

Gamme Secure Remote Access E-Class Gamme Secure Remote Access E-Class Accès à distance sécurisé pour l'entreprise Accès à distance simple, sécurisé et sans client pour l'entreprise Avec l'arrivée à maturité des technologies mobiles, l'essor

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Gamme Secure Remote Access pour PME

Gamme Secure Remote Access pour PME Gamme Secure Remote Access pour PME Solution d'accès à distance sécurisé sans client complète et conviviale Aujourd'hui, la mobilité des ressources est essentielle dans les petites et moyennes entreprises

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Gammes de produits Dell SonicWALL. [insert logo lockup here]

Gammes de produits Dell SonicWALL. [insert logo lockup here] Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Dell SonicWALL SuperMassive Series

Dell SonicWALL SuperMassive Series Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Shell Control Box 4 F1 Description du produit

Shell Control Box 4 F1 Description du produit Shell Control Box 4 F1 Description du produit Copyright 2000-2015 BalaBit-Europe Ltd. Tous droits réservés. www.balabit.com Introduction Surveillance autonome et transparente des utilisateurs La Shell

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5. BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié le 2012-12-18 SWD-20121218151733939 Table des matières 1 Présentation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail