Hassan DORAMANE Ingénieur Avant Vente TD-Azlan 11 Octobre 2011

Dimension: px
Commencer à balayer dès la page:

Download "Hassan DORAMANE Ingénieur Avant Vente TD-Azlan [email protected]. 11 Octobre 2011"

Transcription

1 Atelier Securité: : ASA &VPN Anyconnect 3.0 Hassan DORAMANE Ingénieur Avant Vente TD-Azlan [email protected] 11 Octobre 2011

2 Agenda L offre FW Cisco La gamme ASA Les fonctions avancés de l ASA Les Fonctions FW Les fonctions IPS Les fonctions VPN Administration

3 Firewalls Cisco ASA 5500 Plateforme dédiée à la sécurité Intégration IPSec/SSL VPN Services IPS DMZ, Campus et DC FWSM Sécurité intégré au Catalyst 65xx Services collaboratifs avec la SUP Campus et Data-center Cisco ISR-G2 Plateforme all in one Routage, Qos, Sécurité Fonctions VPN avancées Accès Wan, services managés Cisco ASR Routeur/FW 40 Gbps Plateforme multiprocesseurs Routage, Qos avancés WAN haut débit, DC

4 Agenda L offre FW cisco La gamme ASA Les fonctions avancés de l ASA Les fonctions FW Les fonctions IPS Les fonctions VPN Administration

5 Positionnement Positionnement de de la la gamme gamme Cisco Cisco ASA ASA Du 5505 Du au au 5585 Performances ASA Mbps ASA Mbps, ASA Mbps ASA Mbps, 5585 / SSP-10 ASA Gbps, 5585 / SSP Gbps, Plateformes multi-services (FW, IPS et VPN) 2-4 Gbps ASA Gbps, 5585 / SSP Gbps, ASA Gbps Plateformes Firewall et VPN 5585 / SSP Gbps Teleworker Branch Office Internet Edge Campus Data Center

6 Positionnement de la gamme Cisco ASA Du 5505 au 5520 ASA 5505 Security+ ASA 5510 ASA 5510 Security + ASA 5520 Positionnement CPE Home Office Accès internet Accès internet Accès internet Performances Firewall Max IPSec VPN Max IPSec/SSL VPN Peers Max 150 Mbps 100 Mbps 25 / Mbps 170 Mbps 250 / Mbps 170 Mbps 250 / Mbps 225 Mbps 750 / 750 Capacités Nbs Max de Connections (FW) Nbs Max Conns/Second Packets/Second (64 byte) Base I/O Max I/O VLANs Supportés Haute dispo Supportée Nbr de contextes max 25,000 4,000 85,000 8 FE (2 PoE) idem 20 Non 1 50,000 9, ,000 5 FE idem 50 Non 1 130,000 9, ,000 2 GE + 3 FE 6 GE + 1 FE 100 A/A et A/S 5 280,000 12, ,000 4 GE + 1 FE 8 GE + 1 FE 150 A/A et A/S 20

7 Positionnement de la gamme Cisco ASA Du 5540 au 5580 ASA 5540 ASA 5550 ASA ASA Positionnement Accès Internet Segmentation Campus Segmentation Campus / Data Center Data Center Performances Firewall Max (Real-world HTTP) Firewall Max (UDP 1400/Jumbo) IPSec VPN Max IPSec/SSL VPN Peers Max 500 Mbps 650 Mbps 325 Mbps 5000 / Gbps 1.2 Gbps 425 Mbps 5000 / Gbps 10 Gbps 1 Gbps 10,000 / 10, Gbps 20 Gbps 1 Gbps 10,000 / 10,000 Capacités Nbs Max de Connections (FW) Nbs Max Conns/Second Packets/Second (64 byte) Base I/O Max I/O VLANs Supportés Haute dispo Supportée Nbr de contextes max 400,000 25, ,000 4 GE + 1 FE 8 GE + 1 FE 200 A/A et A/S ,000 36, ,000 8 GE + 1 FE 8 GE + 1 FE 250 A/A et A/S 50 1,000,000 90,000 2,500,000 2 Mgmt 24 GE / 12 10GE 100 (250*) A/A et A/S 50 2,000, ,000 4,000,000 2 Mgmt 24 GE / 12 10GE 100 (250*) A/A et A/S 50

8 Positionnement de la gamme ASA 5585 New New New New New Platform Performance Max Firewall (Large Packet) Max Firewall (Multi-Protocol) Max IPS (Media Rich) Max IPSec VPN Max IPSec/SSL VPN Peers ASA 5585-X SSP-10 IPS SSP-10 4 Gbps 2 Gbps 2 Gbps 1 Gbps 5000 ASA 5585-X SSP-20 IPS SSP Gbps 5 Gbps 3 Gbps 2 Gbps 10,000 ASA 5585-X SSP-40 IPS SSP Gbps 10 Gbps 5 Gbps 3 Gbps 10,000 ASA 5585-X SSP-60 IPS SSP Gbps 20 Gbps 10 Gbps 5 Gbps 10,000 Platform Capabilities Max Firewall Conns Max Conns/Second Packets/Second (64 byte) Base I/O Max I/O VLANs Supported HA Supported 750,000 50,000 1,000,000 8 GE GE 16 GE GE 250 A/A and A/S 1,000, ,000 3,000,000 8 GE GE 16 GE GE 250 A/A and A/S 2,000, ,000 5,000,000 6 GE GE 12 GE GE 250 A/A and A/S 2,000, ,000 9,00,000 6 GE GE 12 GE GE 250 A/A and A/S 8

9 Cisco ASA 5505 Module IPS 2 ports PoE 8-port 10/100 configurable avec support des VLANs ASA Tech 5500 Data Intro Confidential 2004 Cisco Systems, Inc. All rights reserved. 9

10 Chassis ASA 5585-X Chassis 2U 19 2 modules pleine largeur 2 modules ½ largeur Alimentations redondantes et Hot Swappable 6 ventilateurs hot swappable Slot-1 Multi Gigabit Fabric Ports 4 x 10G SFP+ sur SSP40 et SSP60 hotswapables 10 x 1GbE Slots SFP sur tous les modules eusb ASA SSP FW/VPN dans le Slot 0 En option IPS SSP dans le Slot 1 2 Gb Internal Convenience storage Security credentials Slot-0

11 Les modules FW/VPN SSP du 5585 ASA SSP-10 ASA SSP-20 ASA SSP-40 ASA SSP-60 Processor 1 x 2.0 GHz Intel E5508 (2 Core/2 Threads) 1 x 2.13 GHz Intel L5518 (4 Cores/8 Threads) 2 x 2.13 GHz Intel L5518 (8 Cores/16 Threads) 2 x 2.46 GHz Intel E5645 (12 Cores/24 Threads) Maximum Memory 6 GB 12 GB 12 GB 24 GB Maximum Storage 2 GB eusb 2 GB eusb 2 GB eusb 2 GB eusb Ports 2 x SFP+ 8 x 1GbE Cu 2 x 1GbE Cu Mgmt 2 x SFP+ 8 x 1GbE Cu 2 x 1GbE Cu Mgmt 4 x SFP+ 6 x 1GbE Cu 2 x 1GbE Cu Mgmt 4 x SFP+ 6 x 1GbE Cu 2 x 1GbE Cu Mgmt Security 1 x Cavium Nitrox Gbps AES x Cavium Nitrox Gbps AES 256) 3 x Cavium Nitrox Gbps AES x Cavium Nitrox Gbps AES

12 Modules IPS 5585-X IPS SSP-10 IPS SSP-20 IPS SSP-40 IPS SSP-60 Processor 1 x 2.0 GHz Intel E5508 (2 Core/2 Threads) 1 x 2.13 GHz Intel L5518 (4 Cores/8 Threads) 2 x 2.13 GHz Intel L5518 (8 Cores/16 Threads) 2 x 2.46 GHz Intel E5645 (12 Cores/24 Threads) Maximum Memory 6 GB DDR GB DDR GB DDR GB DDR Maximum Storage 2 GB eusb 2 GB eusb 2 GB eusb 2 GB eusb Ports 2 x SFP+ 8 x 1GbE Cu 2 x 1GbE Cu Mgmt 2 x SFP+ 8 x 1GbE Cu 2 x 1GbE Cu Mgmt 4 x SFP+ 6 x 1GbE Cu 2 x 1GbE Cu Mgmt 4 x SFP+ 6 x 1GbE Cu 2 x 1GbE Cu Mgmt Mezzanine Card 1 x LSI Regex Accelerator -2G 1 x LSI Regex Accelerator-2G 1 x LSI Regex Accelarator-10G 2 x LSI Regex Accelerator-10G 12

13 Agenda L offre FW cisco La gamme ASA Les fonctions avancés de l ASA Les fonctions FW Les fonctions IPS Les fonctions VPN Administration

14 Solution VPN ASA Toute une gamme d options de connectivité IPsec VPN Tunneling Clientless VPN Access SSL VPN Tunneling DTLS (voice/video) Tunneling Mobile Access Cisco ASA

15 SSL VPN vs IPSec Flexibilité de déploiement d - solution simple à mettre en place SSL VPN IPSec VPN Accès de n importe ou à une liste d applications définies en utilisant un navigateur WEB Traversée facile des Firewall Portail WEB pour l accès aux applications Pas de client à installer Les applications client/serveur nécessitent une applet spécifique. Mode tunnel avec installation d un client pour un accès illimité Système de connexion robuste qui permet l accès à toutes les applications de l entreprise à partir d un site distant Accès à toutes les applications et au type de trafic Le client VPN permet un accès transparents aux applications Fonctionnalités maximales pour les postes concernés Transport sécurisé voix et données

16 Traverser un Firewall SSL VPN HTTPS (TCP 443) HTTP (TCP 80) Les ports et protocoles listés doivent être ouvert pour permettre la connexion d un utilisateur distant. La plupart du temps le port 443 est ouvert sur les FW alors que les ports pour IPSec ne le sont pas systématiquement.. IPSec VPN Standard IPSec ESP (Protocol 50) IKE (UDP 500) Standard NAT/PAT Traversal IKE (UDP 500) ESP sur UDP (UDP 4500) Encapsulation propriétaire TCP N de port TCP défini par l administrateur

17 Gamme ASA / VPN ASA 5505 ASA 5510 ASA 5520 ASA 5540 ASA 5550 ASA ASA Débit VPN 100 Mbps 170 Mbps 225 Mbps 325 Mbps 425 Mbps 1 Gbps 1 à 2 Gbps Sessions IPSec max Sessions SSL max (5000 SSP10) (5000 SSP10)

18 Solution VPN Sites à Sites QoS-Enabled VPN Support de LLQ pour les flux sensibles à la latence comme la VoIP Easy VPN Support des fonction Easy VPN serveur et client Internet Internet Routage Dynamique OSPF sur IPSec IPSec Stateful Failover Support de la redondance Active- Standby avec synchronisation automatique des SA. Support des architectures PKI Enrôlement manuel ou automatique (SCEP) RSA jusqu à 4096-bit RSA

19 Mise en place d un d cluster : load balancing X X Le client demande une connexion IPSec ou SSL au Le Master du Cluster répond avec (Concentrateur le moins chargé) Le Client se connecte en IPSec ou SSL au Internet.4.34 Adresse IP virtuelle du cluster = Master du cluster Le Master est sélectionné en fonction : Premier à démarrer Priorité ( 1 à 10 ) Adresse IP la plus basse

20

21 Remote Acces : Deux modes Utilisateur distant ASA Serveur Intranet Clientless Connexion 1 PC -> ASA SSL Connexion 2 ASA->applicatif Parsing des pages pour sa présentation par l ASA HTTP HTTPS FTP CIFS SMTP,POP3 IMAP4 Citrix telnet, SSH TN3270, 5350 RDP, VNC anyconnect Mode Tunnel Tunnel SSL ou IPsec Accès directe aux applications du réseau interne

22 Mode Clientless (proxy) ASA 5500 Interface Web pour un accès complet aux ressources du réseau de l entreprise Compatibilité avec les pages HTML complexes, y compris avec ActiveX, Java Support de navigateurs multiples Portail customizable par groupe d utilisateurs Protocoles supportés : HTTP, HTTPS, CIFS, FTP, SMTP, POP3, IMAP Et avec les plugins : Remote Desktop, VNC, Citrix, Telnet, SSH, 5250, 3270

23 VPN en mode Tunnel : anyconnect Résultat de l expérience Cisco dans le domaine du VPN et de l encryption : Client léger, stable et simple à supporter ASA 5500

24 Cisco AnyConnect Solution de connection VPN de nouvelle génération Choix multiples Choix d équipements et OS Data Loss Prevention Threat Prevention Acceptable Use Access Control Securité Sécurité complète de La solution Acces authorisé Intranet Corporate File Sharing Experience Connectivité permanente, Expérience utilisateur unique

25 Cisco Anyconnect VPN client Multiples OS supportés Mac OS X 10.5, 10.6.x ou + (32/64 bits) Win XP, VISTA, Windows 7 (32/64 bits) Linux : RedHat linux 5 desktop unbuntu 9.x autres distributions linux sur demande mode autonome (sans navigateur Web) Start Before Login (SBL) pour Windows API pour le pilotage a partir d une application externe Installation à partir d un navigateur java, ActiveX ou via un MSI Mise à jour auto sans nécessité des droits d administrateur Accès aux ressources internes IPv6 (dans un tunnel IPv4) Support de DTLS (optimisation pour les flux sensibles à la latence) autodétection à la connexion (le protocole utilise UDP)

26 Cisco Anyconnect Mobile Windows Mobile 5.0, 6.0, 6.1 et 6.5

27 AnyConnect iphone Iphone 3G, 3GS, 4 avec IOS 4.1 Tunnels SSL (DTLS et TLS) Roaming entre le 3G et le WiFi Méthodes Multiples d authentifications Imports des profiles de connexions via l ASA Enrollement des Certificats Interface Iphone Native Intégration forte avec l IOS Apple iphone Logs intégrés au client Futur support IPAD après mise à jour de l OS

28 Trusted Network Detection (TND) Détection du réseau de confiance Réseau externe à l entrepris e Réseau de confiance (entreprise ) Connexions et déconnexions automatiques en fonction des conditions suivantes : Réseau de l entreprise Réseau externe àl entreprise Détermination de la location en fonction du nom de domaine et de l adresse IP du DNS D autre méthodes dans le futur Authentification par certificat pour une authentification transparente Windows XP, Vista, 7 & Mac OS X

29 Détection du réseau de confiance Active ou désactive le VPN en fonction du réseau détecté DNS Suffix cisco.com DHCP Request DHCP Response Détection : DNS et domaine de l entreprise DNS Address Réseau d entreprise Untrusted Network Home Office

30 Détection du réseau de confiance Active ou désactive le VPN en fonction du réseau détecté DNS Suffix cisco.com Détection : DNS et domaine de l entreprise DNS Address Réseau d entreprise Untrusted Network Home Office

31 Détection du réseau de confiance Active ou désactive le VPN en fonction du réseau détecté DNS Suffix comcast.net Trusted Network Réseau externe détecté DNS Server IP Réseau d entreprise DHCP Request DHCP Response Home Office

32 Trusted Network Detection ASDM configuration du Profile dans ASDM Persistance des sessions (Auto Reconnect) Trusted Network Detection Always-On VPN portail captif selection automatique du point d acc-s

33 Connectivité persistante La connexion VPN est maintenue Lors d un changement de réseau (3G, WiFi, LAN, etc) En cas de perte du réseau Pendant une hybernation ou un standby du poste Politique contrôlé par l administrateur Compatible avec toutes les méthodes d authentification AnyConnect 3.0

34 Always On / SécuritS curité persistante Expérience utilisateurs Fail Close Fail Open Active Accès réseaux bloqués Tentative continue de contacter le concentrateur VPN. Accès réseaux autorisés Tentative continue de contacter le concentrateur VPN. Réseau sécurisé disponible Tunnel VPN actif Reconnexion de cours

35 Détection des hotspot Expérience utilisateurs : état de la connexion Captive Portal (Web) Authentification nécessaire Pour obtenir un accès au réseau ouvrez votre navigateur Web Pas de connectivité DNS Service DNS non disponible Pas d interface réseau L utilisateur est derrière un portail captif, il doit s authentifier sur ce portail pour avoir accès au réseau et monter son VPN Pas de réseau détecté Vérifiez que votre câble réseau est bien branché ou que votre Wifi est activé. Proxy Détecté Authentification nécessaire auprès d un proxy

36 Sélection automatique du point d accd accès s VPN Sélection automatique Politique contrôlé par l administrateur Détermination automatique du meilleur point d accès (en fonction du temps de réponse) Reconnexion vers un autre point d accès uniquement si la qualité de la liaison est meilleure. Un changement de point d accès nécessite une réauthentification

37 Solution SSL-VPN Cisco Sélection optimale du point d accd accès Tokyo Paris Time = 25ms Time = 23ms Time = 24ms Time = 33ms Time = 35ms Time = 26ms Los Angeles Time = 28ms Time = 27ms Time = 25ms Marseille Connexion automatique au meilleur point d accès Requête HTTPS calcul du meilleur délai aller retour

38 Solution SSL-VPN Cisco Sélection optimale du point d accè Tokio Paris Los Angeles Time = 26ms Time = 23ms Time = 25ms Marseille Connexion automatique au meilleur point d accès Requête HTTPS calcul du meilleur délai aller retour

39 Solution SSL-VN Cisco Sélection optimale du point d accès Paris Tokio Paramètres importants: Suspension Time Threshold (heures) Performance Improvement Threshold (%) Los Angeles Time = 23ms Marseille Connexion automatique au meilleur point d accès Requête HTTPS calcul du meilleur délai aller retour

40 NAC : Analyse de conformité du poste Expérience utilisateurs Message à l utilisateur sur la raison de sa mise en quarantaine Mise en quarantaine, l Antivirus est absent Une fois remis en conformité l utilisateur doit se reconnecter En cas de connexion persistante le VPN sera automatiquement rétabli AnyConnect 2.5

41 Règles du Firewall: Ajout d une protection pour le Split Tunneling règles de FW supportées : ACLs simple pour IPv6 Port TCP/UDP pour IPv4 Pas de FW applicatif Windows et Mac OS X Anyconnect 3.0

42 AnyConnect Secure Mobility visualisation des règles r FW dans Anyconnect Réseau local (hors Split tunneling) règles du Firewall (impression locale Du coté du profil d AnyConnect :

43 Configuration du FW dans ASDM Règles d accès au réseau local Règles d accès au réseau corp (dans le vpn)

44 Les utilisateurs mobiles aujourd hui L utilisateur n est pas protégé lorsqu il accède directement à internet sans monter son VPN Applications Social Networking News Coffee Shop Enterprise SaaS At Home At Work Airport Broad Range of Devices Access Points

45 ASA + WSA ASA / WSA offrent une connectivité sécurisé permanente Applications Corporate Datacenter avec ASA et WSA INTERNET News Social Networking Coffee Shop Enterprise SaaS At Home At Work Airport Broad Range of Devices AnyConnect Client Access Points

46 Anyconnect 3.0 Intégration des services SAAS et entreprise News AnyConnect 3.0 ASA Cisco Web Security Appliance Social Networking Enterprise SaaS Corporate AD

47 Anyconnect 3.0 (Q1/2011) Client VPN SSL et IPSec ikev2 HostScan intégré Contrôle OS, Process, AV, FW.. Sécurité mode SAAS Intégration du client scansafe anywere + Authentification Wifi EAP TLS, TTLS, PEAP, GTC Authentification 802.1x Client 802.1x intégré MACsec (encryption) Diagnostic intégré

48 Cisco VPN SSL ASA Licensing d Entreprise Cisco AnyConnect Essentials et Mobile Licences à coût abordable Accès en mode tunnel complet Postes de travail fixes et mobiles Pas de portail Web et d accès sans client => voir Premium Cisco AnyConnect Essentials et Mobile Licence Premium Single ou Shared (partagée) Souplesse opérationnelle Limitation des licences inutiles Active les fonctions Premium Client AnyConnect full tunnel Clientless SSL VPN : mode portail (Web proxy) Cisco Secure Desktop (CSD) Suite de protection du poste (hostcan, advanced assessment vault cache cleaner)

49 Licences Premium VPN SSL Shared Fonctions Premium : Client AnyConnect, Mode Portail, Cisco Secure Desktop Avantages: Simplicité Souplesse e.g ajout de licences Déploiements incrémentaux ASA License server Shared license ASA ASA ASA ASA Participant License Participant License Participant License

50 VPN SSL avec l ASA multiples options de licence AnyConnect Essentials AnyConnect Mobile Premium (Clientless Edition)-Single Device Premium (Clientless Edition) Shared Premium (Clientless Edition) VPN FLEX license AnyConnect (mode tunnel) ** WebVPN (mode portail) AnyConnect smartphone Ajouter la licence AnyConnect Mobile ** Ajouter la licence AnyConnect Mobile Ajouter la licence AnyConnect Mobile Ajouter la licence AnyConnect Mobile Cisco Secure Desktop* Advanced Endpoint Assessment (Option) Licences partagées Shared * bureau virtuel, vérification de posture, détection de keylogger, nettoyeur de cache ** Requiert AnyConnect Essentials, Premium Shared ou Premium Single Device

51 Questions?

52 The Difference In Distribution

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Portfolio ADSL VDSL LTE

Portfolio ADSL VDSL LTE Portfolio ADSL VDSL LTE ZyXEL, connectez-vous à la référence 25 ans d expérience en tant que l un des leaders de solutions modems De nombreuses références prestigieuses avec les plus grands opérateurs

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR [email protected] Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné [email protected] 21 Mai 2008 Evolution des architectures

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Appliances d accès distant sécurisé pour PME, la série SRA

Appliances d accès distant sécurisé pour PME, la série SRA Appliances d accès distant sécurisé pour PME, la série SRA Solution complète et conviviale d accès distant sécurisé sans client Dans les petites et moyennes entreprises modernes, la mobilité du personnel

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Appliance Secure Mobile Access

Appliance Secure Mobile Access Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

Basculement de connexions Internet

Basculement de connexions Internet Basculement de connexions Internet LAGARDE Yannick Projet Licence Réseaux et Télécommunications Option ASUR Responsable de stage : M. David LAULOM Tuteur à l I.U.T. : M. Janvier Majirus FANSI Durée : du

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

E-Mail : [email protected] Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : [email protected] Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, [email protected] LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Cradlepoint AER 2100 Spécifications

Cradlepoint AER 2100 Spécifications Cradlepoint AER 2100 Spécifications Plateforme tout-en-un de réseau géré dans le Cloud pour l entreprise distribuée Le Cradlepoint AER 2100 est le premier-né d une nouvelle génération de solutions de réseau

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Guide d utilisation de Secure Web Access

Guide d utilisation de Secure Web Access Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail