Contrôle des applications



Documents pareils
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les pare-feu ne sont pas qu'une affaire de sécurité

Sage CRM. 7.2 Guide de Portail Client

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

10 façons d optimiser votre réseau en toute sécurité

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

KASPERSKY SECURITY FOR BUSINESS

Symantec Network Access Control

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

Configurer ma Livebox Pro pour utiliser un serveur VPN

Optimisation WAN de classe Centre de Données

Infrastructure RDS 2012

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

La Gestion des Applications la plus efficace du marché

Faire le grand saut de la virtualisation

Le rôle Serveur NPS et Protection d accès réseau

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Glossaire. Acces Denied

Extension WebEx pour la téléphonie IP Cisco Unified

McAfee Data Loss Prevention Endpoint 9.4.0

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Guide de l'utilisateur de l'application mobile

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Principaux utilisateurs du Réseau

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Logiciel de conférence Bridgit Version 4.6

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

ETI/Domo. Français. ETI-Domo Config FR

Sécurité des Postes Clients

Graphes de trafic et Statistiques utilisant MRTG

[ Sécurisation des canaux de communication

Spécifications de l'offre Surveillance d'infrastructure à distance

Message de service à la clientèle

Présentation d'un Réseau Eole +

terra CLOUD Description des prestations IaaS

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Critères d évaluation pour les pare-feu nouvelle génération

Solutions de sécurité des données Websense. Sécurité des données

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

QU EST-CE QUE LA VOIX SUR IP?

Menaces et sécurité préventive

Assistance à distance sous Windows

1. Comment accéder à mon panneau de configuration VPS?

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Observation des modalités et performances d'accès à Internet

Systems Manager Gestion de périphériques mobiles par le Cloud

Module 8. Protection des postes de travail Windows 7

GENERALITES. COURS TCP/IP Niveau 1

La surveillance réseau des Clouds privés

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

terra CLOUD Description des prestations SaaS Exchange

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Guide d'administration

TABLE DES MATIERES. Page 1/17

Connexion au Wifi "Recherche" avec un Smartphone Symbian (Nokia)

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Projet : PcAnywhere et Le contrôle à distance.

L entreprise collaborative

Veille Technologique : la VoIP

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Solutions McAfee pour la sécurité des serveurs

z Fiche d identité produit

Le rôle croissant de la mobilité au travail

Sécurité et «Cloud computing»

SQUID Configuration et administration d un proxy

ITIL V3. Exploitation des services : Les fonctions

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Edutab. gestion centralisée de tablettes Android

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Fiche Technique. Cisco Security Agent

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

SIP. Sommaire. Internet Multimédia

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Transcription:

NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks

Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement évolué que les administrateurs réseau se battent aujourd'hui pour s'assurer que leurs infrastructures réseau peuvent suivre le rythme. Parmi les tendances et évolutions du secteur IT, on retrouve : l'adoption massive des smartphones, tablettes et autres appareils mobiles appartenant aux employés sur les lieux de travail, qui accentuent la pression sur les réseaux Wi-Fi ; la montée en puissance des applications basées sur le Cloud ou le Web, partageant des informations personnelles et professionnelles entre le Cloud et les entreprises ; l'utilisation croissante des flux multimédias et des applications VoIP pour des tâches essentielles au fonctionnement de l'entreprise, notamment les vidéoconférences et les appels téléphoniques ; l'explosion de l'utilisation des réseaux sociaux comme moyen de faire le lien entre particuliers et entreprises, mais aussi de jouer ; l'adoption généralisée d'applications qui utilisent des ports dynamiques ou qui passent d'un port à l'autre, ce qui complique leur gestion. Pour les administrateurs réseau, ces tendances impliquent deux grands défis : 1. La qualité de l'expérience : il est essentiel de préserver de la bande passante sur le réseau pour garantir que les applications critiques, telles que les applications de vidéoconférence (WebEx, GotoMeeting, etc.) et de téléphonie (téléphones VoIP), tiennent leurs promesses de renforcer la collaboration entre employés. D'un autre côté, il faut veiller à ce que les applications qui diffusent du contenu multimédia à des fins de divertissement (Netflix, YouTube, Youku, etc.) n'utilisent pas trop de bande passante et n'impactent pas sur les éléments essentiels aux activités de l'entreprise. 2. La sécurité : les applications de collaboration et de stockage de fichiers Web, telles que Dropbox, Box et bien d'autres, facilitent les liens entre les employés et le partage des idées avec des interlocuteurs du monde entier, même si les entreprises n'utilisent généralement qu'un seul de ces services sur tous leurs sites. Si les ressources internes de l'entreprise sont vulnérables aux risques en matière de sécurité, comment un administrateur réseau peut-il garantir que tous ces services ne sont pas utilisés pour échanger des données personnelles avec l'entreprise, échanges qui ne sont pas forcément sécurisés? Les méthodes de partage de fichiers de type poste à poste (par exemple, BitTorrent) représentent également un risque pour la sécurité via la présence possible de fichiers infectés, mais aussi pour des questions de responsabilité. Les entreprises se demandent souvent si elles doivent faciliter le partage potentiellement illégal de fichiers contenant du matériel protégé par droits d'auteur, notamment les fichiers musicaux et vidéo. En effet, de telles activités peuvent entacher leur réputation et engager leur responsabilité. 3. Par ailleurs, les réseaux sociaux comme Facebook, Twitter, Weibo, Instagram et d'autres facilitent les connexions sociales, mais il convient de s'assurer que ces services sont utilisés à des fins productives. Par exemple, ils peuvent être utilisés pour établir un lien avec des clients ou des groupes d'employés, mais aussi comme une plateforme pour jouer à des jeux comme ceux proposés par Zynga et autres. Description La possibilité de garder de la visibilité sur les applications exécutées sur le réseau et de les contrôler offre aux administrateurs réseau les outils leur permettant de gérer la qualité de l'expérience des utilisateurs et de lutter contre les risques en matière de sécurité inhérents à l'informatique moderne. Il est toutefois utile de se demander comment un équipement réseau peut classer et contrôler le trafic d'applications. Jusqu'ici, les tentatives de classification d'applications ont été réalisées sur les couches inférieures de la pile réseau, en se basant sur l'identification des paquets et l'analyse de cinq variables : adresse IP source, adresse IP de destination, port source, port de destination et protocole. Mais cette approche date de la fin des années 1980, au moment de la création des pare-feu, les premiers éléments à utiliser cette technique à cinq variables. Application Présentation Session Transport Réseau Données Physique Actions liées aux applications Actions liées au transport NOTES SUR LES APPLICATIONS // 2

Aujourd'hui, le trafic réseau a tellement évolué qu'il est presque impossible d'obtenir des résultats fiables avec cette technique. Des critères tels que la facilité de développement, la fiabilité et les performances ont entraîné la migration de nombreuses applications réseau vers des ports et protocoles répandus, notamment HTTP (sur le port 80) et HTTPS (sur le port 443). Par exemple, le trafic de Facebook et de YouTube transitent par le port 80 (HTTP). La technique de classification à cinq variables ne peut donc pas faire de différence entre ces deux applications. Pour résoudre ces problèmes de sécurité et de gestion du réseau, il est essentiel de bénéficier d'une visibilité au niveau des applications afin de déterminer de quelle application il s'agit et qui l'utilise. Puisqu'il n'est plus possible de classer le trafic d'applications simplement sur la base d'un numéro de port TCP ou UDP, il est nécessaire d'analyser le paquet au niveau des couches «application», «présentation» et «session» du modèle de données OSI. Les classifications baptisées DPI (Deep Packet Inspection) et L7 (Layer 7) utilisent ces trois couches supérieures du modèle OSI, ce que l'on appelle également la couche «application». Les attributs spécifiques à certaines applications peuvent être extraits du flux de données grâce à la classification d'applications L7 DPI. Par exemple, un flux de données VoIP inclura des informations sur l'appelant et sur le codec utilisé. Un flux de données d'e-mail comprend divers attributs tels que l'adresse d'expédition et de destination ainsi que les serveurs et protocoles de messagerie (IMAP, POP3, etc.). La plateforme Xirrus de contrôle des applications utilise des techniques L7 DPI spécifiques. Voici quelques exemples : Recherche très précise de correspondance de modèles Analyse avancée du protocole Perception sémantique et conversationnelle Analyse des comportements Enregistrement et association de flux Ceci permet de reconnaître plus de 900 applications individuelles et des milliers de sous-applications qui utilisent le même noyau. Les applications sont réparties en 15 souscatégories différentes : collaboration, jeux, accès à distance, VPN, base de données, messagerie, réseau, contrôle, social, Web, transfert de fichiers, messageries instantanées, proxy, streaming et Xirrus. De plus, le trafic SSL est rigoureusement classifié par la plateforme Xirrus de contrôle des applications sous forme de liaisons TLS/SSL. Les échanges de certificats sont validés en priorité pour vérifier que le trafic ne se fait pas passer pour du SSL : une caractéristique fréquente des serveurs proxy destinés à conserver l'anonymat et de certaines applications telles que Skype. Ce trafic est alors analysé pour déterminer le service ou le site sous-jacent, ce qui permet de détecter des applications en réseau populaires et sécurisées comme Salesforce, Gmail, LinkedIn, etc. Principes de fonctionnement Habituellement, les dispositifs de sécurité des passerelles, situés en bordure d'internet et sur d'autres points de démarcation de l'infrastructure réseau, sont utilisés pour classer et contrôler le trafic d'applications. Cette approche pose plusieurs problèmes distincts : une consommation excessive de la bande passante et des ressources réseau internes de la part d'applications exécutées en bordure de réseau par des hôtes ; ceci est dû au fait que la classification et le contrôle d'applications sont uniquement effectués sur le point de démarcation du réseau ; la propagation d'hôte en hôte sur le même réseau/lan virtuel des risques potentiels en termes de sécurité, toujours en raison de la classification et du contrôle d'applications effectué sur le point de démarcation du réseau ; la nécessité d'acquérir du matériel hautes performances coûteux pour suivre les débits élevés de données au niveau du point de démarcation, là où se cumule le trafic réseau de nombreux hôtes. En conséquence, les entreprises prennent conscience qu'il est préférable de faire appliquer des stratégies liées au trafic et à la sécurité dès la bordure du réseau, qui constitue le point d'entrée du trafic des hôtes. Après une classification appropriée du trafic réseau, la meilleure méthode pour contrôler le trafic d'applications inclut les points suivants : des techniques de régulation des flux ; la différentiation au niveau de la qualité de service ; des autorisations/refus clairs et immédiats. Avec le système d'exploitation de plateformes Xirrus version 6.3, un administrateur réseau peut utiliser la plateforme Xirrus de contrôle des applications pour assurer une meilleure visibilité des applications et renforcer leur contrôle au niveau de la couche d'accès au réseau LAN sans fil. Les administrateurs réseau peuvent remplir leur mission de façon économique et totalement évolutive en utilisant tout le potentiel de l'architecture distribuée de Xirrus, où chaque plateforme intègre puissance de traitement et intelligence. NOTES SUR LES APPLICATIONS // 3

Configuration Le contrôle des applications est activé par défaut. Pour l'activer ou le désactiver, accédez à l'interface de gestion Web de la plateforme, puis sélectionnez Configuration > Filters (Filtres) > Filter lists (Listes des filtres). Au niveau de l'option Application Control (Contrôle des applications), indiquée ci-dessous par une flèche, choisissez Enabled (Activé) ou Disabled (Désactivé). Une fois cette option activée, le type de trafic d'applications se déroulant sur le réseau est immédiatement visible. Pour afficher les statistiques de contrôle des applications, sur l'interface de gestion Web de la plateforme, sélectionnez Application Control (Contrôle des applications). L'écran ci-dessous s'affiche, montrant des camemberts qui illustrent le trafic d'applications sur le réseau ainsi que les catégories d'applications pour les stations connectées à la plateforme, et le trafic de la plateforme. Le codage par couleurs reflète l'évaluation des risques attribués aux applications et catégories. Dans la capture d'écran ci-dessus, les vues Station Traffic (Trafic sur la station) sont triées selon la colonne Risk (Risque), où 5 représente le risque maximum au niveau de la sécurité et 1, le risque minimum. L'index de productivité indique si l'application est liée aux activités professionnelles (par exemple, application de base de données) ou personnelles (par exemple, Facebook). Pour afficher les informations d'applications d'une station donnée, sélectionnez la station souhaitée dans la liste déroulante, comme indiqué ci-dessous. NOTES SUR LES APPLICATIONS // 4

Une fois l'option de contrôle des applications activée, il est possible de sélectionner des applications et des catégories d'applications lorsque vous créez des filtres. Ce choix s'ajoute aux autres critères de filtrage. L'écran de configuration des filtres est illustré ci-dessous. NOTES SUR LES APPLICATIONS // 5

Exemples d'utilisation L'administrateur réseau peut exploiter le contrôle des applications de nombreuses façons différentes. Dans de nombreuses entreprises, il est utile de comprendre comment le trafic réseau se répartit entre les catégories afin de déterminer les priorités en matière d'investissement et de définir les stratégies d'utilisation du réseau. Exemple 1 : réduire le niveau de priorité du trafic non critique qui ne présente pas de risques Certaines entreprises veulent s'assurer que, sur le réseau, la priorité est donnée aux utilisations professionnelles. Elles peuvent donc utiliser l'outil de contrôle des applications pour déterminer les catégories d'applications qui se verront allouer la plus grande quantité de bande passante. Dans le scénario ci-dessous, il apparait clairement que le trafic YouTube est excessif sur cette plateforme. Ceci peut avoir un impact conséquent sur les performances des autres applications utilisées dans l'entreprise. Dans ce cas de figure, il peut être utile de modifier la qualité de service pour le site YouTube et lui attribuer une priorité moindre par rapport à d'autres applications, telles que l'accès aux bases de données. La capture d'écran ci-dessous indique que la qualité de service pour le trafic YouTube est définie en priorité 1. Le trafic YouTube est donc autorisé, mais avec une priorité inférieure à tous les autres types de trafic. NOTES SUR LES APPLICATIONS // 6

Exemple 2 : donner la priorité au trafic essentiel à l'entreprise Certaines entreprises peuvent avoir la nécessité de donner la priorité aux applications essentielles à leur fonctionnement. Les applications de vidéoconférence requièrent beaucoup de bande passante, car elles incluent des fonctions audio, vidéo, et de partage d'applications et d'écran, le tout en temps réel. Dans le scénario ci-dessous, WebEx représente près de 20 % de trafic réseau total de l'entreprise : cette application étant le plus souvent utilisée pour des conférences professionnelles et pour réaliser des ventes, il est logiquement conseillé de garantir une expérience positive pour l'utilisateur. Pour définir la stratégie de qualité de service pour WebEx, il faut créer un filtre WebEx, puis définir la stratégie de façon appropriée, comme illustré ci-dessous : Dans la liste des filtres, vous pouvez remarquer que, afin d'assurer un service optimal pour WebEx, des applications de partage de fichiers poste à poste comme BitTorrent, gourmandes en bande passante, ont été bloquées. De plus, la qualité de service du trafic YouTube, qui consomme beaucoup de bande passante et qui peut être utilisé à des fins professionnelles comme personnelles, est définie sur 1, ce qui indique que cette application n'est pas essentielle à l'entreprise. La qualité de service du trafic WebEx est, elle, définie sur 2, ce qui souligne son importance pour l'entreprise. NOTES SUR LES APPLICATIONS // 7

Exemple 3 : bloquer le trafic présentant des risques Bien que toutes les entreprises soient différentes, ce sont souvent les préoccupations liées à la productivité et à la sécurité qui engendrent le besoin d'utiliser le contrôle des applications. Par exemple, les jeux sur Internet peuvent être source de problèmes importants à la fois pour la productivité des employés et pour l'intégrité de l'environnement informatique. En effet, ces jeux requièrent souvent l'installation de logiciels non approuvés par l'entreprise et peuvent renfermer des logiciels malveillants ou espions. Les entreprises qui font particulièrement attention à ces logiciels espions ou malveillants sont également souvent sensibilisées à l'utilisation de BitTorrent, car le partage de fichiers et de logiciels en poste à poste peut souvent être source d'infection. Dans l'exemple ci-dessous, on peut voir que la plateforme de jeux y8 est très utilisée. Il est donc conseillé de bloquer les jeux sur Internet ainsi que BitTorrent. Pour ce faire, il faut ajouter les filtres adéquats à la liste des filtres à appliquer au SSID. Dans l'exemple ci-dessous, le SSID utilisé se nomme PM-Lab et le filtre, App-Filters : NOTES SUR LES APPLICATIONS // 8

Afin d'ajouter ou de modifier des filtres dans la liste, il faut sélectionner Filter management (Gestion des filtres), puis la liste de filtres sur laquelle vous souhaitez travailler. Un nouveau filtre est alors créé et une application (ou une catégorie d'applications) est sélectionnée. Dans l'exemple ci-dessous, l'application sélectionnée est BitTorrent. Voici l'entrée de filtre correspondant : Dans cet exemple, la journalisation a été activée. Le trafic suspendu peut donc être repéré dans le fichier journal de la plateforme. La liste complète des filtres est alors la suivante : où BitTorrent et la catégorie des applications de jeux sont explicitement bloqués (définis sur «deny», refuser). Le trafic suspendu est consigné dans le journal. La catégorie des applications de collaboration et de base de données est définie comme prioritaire, avec une qualité de service de niveau 2. Les applications de streaming multimédia sont paramétrées sur 1 et sont donc moins prioritaires. Les réseaux sociaux et les applications de transfert de fichiers ont une qualité de service de niveau 0, la priorité la plus faible. NOTES SUR LES APPLICATIONS // 9

Astuces et recommandations Avant d'instaurer des politiques relatives aux applications, il est important d'éduquer les utilisateurs et de les informer clairement sur la stratégie d'utilisation du réseau au sein de l'entreprise. De plus, il est également utile de bien connaître le fonctionnement du travail dans les différents services, afin de ne pas considérer comme utilisation personnelle ce qui est en réalité une activité professionnelle, et inversement. Par exemple, il ne faut pas confondre utilisation professionnelle et personnelle des réseaux sociaux. Les sites tels que YouTube, Facebook, Instagram et Pinterest peuvent très bien être utilisés à la fois dans le cadre du travail et à titre personnel. Il est recommandé d'utiliser, dans un premier temps, la fonction de contrôle des applications pour vérifier quelles applications sont utilisées, et par qui. Avec ces informations, l'administrateur réseau peut vérifier si une utilisation est personnelle ou professionnelle, puis, conjointement avec la direction de l'entreprise, définir les stratégies à appliquer aux applications concernées. Il faut également accorder une attention toute particulière à l'accès des visiteurs et aux stratégies qui s'appliquent à eux. Il peut aussi s'avérer nécessaire de renforcer le niveau de sécurité pour les visiteurs utilisant un accès sans fil. Par exemple, si l'accès visiteur actuel est ouvert ou simplement basé sur une clé pré-partagée, les employés peuvent contourner les stratégies en place en connectant leurs appareils personnels au réseau des visiteurs. Il peut être délicat de bloquer l'accès des visiteurs à certaines applications (selon la stratégie de l'entreprise), d'autant plus qu'ils peuvent avoir un besoin légitime d'y accéder. À propos de Xirrus Xirrus est leader sur le marché des réseaux sans fil hautes performances. La plateforme Wi-Fi professionnelle de Xirrus apporte la connectivité sans fil à toutes les entreprises, des PME aux plus grands groupes. Basée à Thousand Oaks, en Californie, Xirrus est une entreprise privée qui conçoit et fabrique sa gamme de produits sans fil aux États-Unis. High Performance Wireless Networks 2013 Xirrus, Inc. Tous droits réservés. Le logo Xirrus est une marque déposée de Xirrus, Inc. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Le contenu de cette publication peut être modifié sans préavis. Appel gratuit depuis les États-Unis : 1.800.947.7871 Ventes : +1.805.262.1600 Télécopie : +1.805.262.1601 2101 Corporate Center Drive Thousand Oaks, CA 91320, États-Unis Pour en savoir plus, connectez-vous sur xirrus.com/fr ou envoyez-nous un e-mail à l'adresse sales-emea@xirrus.com NOTES SUR LES APPLICATIONS // 10