Catalogue «Intégration de solutions»
|
|
- Véronique Guertin
- il y a 8 ans
- Total affichages :
Transcription
1 Catalogue «Intégration de solutions» 1
2 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus - Poste de travail Authentification Forte DLP Poste Durcissement Filtrage de navigation Filtrage de messagerie Firewall - Applicatif Firewall - Poste de travail Firewall - Infrastructure Monitoring Optimisation WAN Packet Shaper Sonde Réseau SSO Poste VPN SSL WIFI 2
3 OFFRE 01 - ANTIVIRUS - POSTE DE TRAVAIL DISPOSER D UN AGENT DE PROTECTION VIRALE D UN EQUIPEMENT Analyse à l accès Analyse à la demande Analyse des flux Analyse comportementale Durcissement de l équipement Analyse d un fichier lors de la lecture ou de l écriture Scan complet de l équipement Analyse virale du flux web, mail, autres Analyse des actions éventuellement réalisées par l exécution de fichiers Blocage des répertoires sensibles et des ports sensibles ANTICIPATION ET PREVENTION DES RISQUES LIES A L UTILISATEUR Sécurise les équipements (postes, serveurs, mobiles, ) de l entreprise Conserve des données Permet une gestion centralisée Permet un déploiement industriel maîtrisé Propose une expertise complète sur les produits 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Solution Cloud en mode SaaS Solution adaptée aux PME 3
4 OFFRE 02 - AUTHENTIFICATION FORTE AUTHENTIFIER TOUS LES ACCES DES UTILISATEURS AVEC UNE FORTE SECURITE Combiner son Mot de Passe avec une technologie (Ex. Clé Token, Mobile, Carte à puce, clé USB, ) Double Facteur Ce que l on sait + Ce que l on a Combiner son Mot de Passe avec un facteur physique (Ex. Biométrie) Ce que l on sait + ce que l on est On time PassWord Mots de passe à durée très limitée (<1 minute) Mécanisme anti-rejeu OPTIMISER LA SECURITE LIEE AU MOT DE PASSE Sécuriser toutes les applications possédant un Mot de Passe Compatible avec la majorité des technologies : Protocol RADIUS, TACACS Modèle AAA (Authentication, Authorization, Accounting) 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 4
5 OFFRE 03 - DLP POSTE EMPECHER LES FUITES DE DONNEES SENSIBLES DE SON ENTREPRISE Inventorier Localisation des données sensibles de l entreprise Mise en place de verrous techniques : Protéger Blocage de la copie Blocage d envois selon la donnée et les destinataires Détection de duplication Limitation de l impression Applicable depuis tous les médias : USB, Téléphones mobiles, WebMail, Mails Serveurs de fichiers GERER ET PROTEGER SES DONNEES D ENTREPRISE Se protéger contre le vol de données depuis le SI Interne Prévenir la direction sur la sortie des fichiers de l entreprise Protéger ses informations sensibles : Secrets industriels Fichiers Clients Ressources Humaines 1. Solution de gestion centralisée, intégrée au SI 2. Solution intégrée sur tous les équipements contenant des données sensibles 5
6 OFFRE 04 - DURCISSEMENT METTRE EN CONFORMITE LA SECURITE DE SES SYSTEMES ET DE SES APPLICATIONS Prioriser les services Diminuer les périmètres d attaques en désactivant les services inutiles : Protocoles Logiciels Augmenter les contraintes Durcir les exigences sur les aspects «sécurité» du Mot de Passe : Leur complexité Leur Historisation Logiciels Activer et/ou installer des logiciels de sécurité : HIDS Intégrité des fichiers Antivirus Gestion des Mises à Jour OPTIMISER LA SECURITE DE L ENTREPRISE Limiter les risques contre les virus, les attaques Uniformiser la configuration de ses équipements PERIMETRE Démarche ponctuelle sur un parc existant avec la rédaction d une procédure Durcissement des systèmes d exploitation (Windows, Linux) Durcissement des services (Web : IIS et Apache, FTP, DNS, SMTP) IWatch 6
7 OFFRE 05 - FILTRAGE DE NAVIGATION AMELIORER LA NAVIGATION WEB : PROXY Filtrage d URL Interdiction d accès à certain site par catégorie : Antivirus Cache Authentification Illégale : drogue, pornographie, terrorisme, Non conforme à la charte d entreprise : pornographie, Impact sur la productivité des employés: réseaux sociaux, radio, vidéos,... Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Amélioration de la performance au niveau de la rapidité de l ouverture des pages Internet : Garde en mémoire des données pouvant être demandées à chaque ouverture d une page Internet par tous les utilisateurs Chaque utilisateur est authentifié avec une sauvegarde des ouvertures des pages Internet. Traces légales en cas de problème juridique : Attaque sur un tiers menée depuis l adresse de l entreprise Navigation sur des sites illégaux (terrorisme, ) AMELIORATION DE LA PERFORMANCE ET DU DEBIT INTERNET Amélioration de la productivité des employés Mise en conformité juridique au niveau de l employeur (Loi LCEN) Sécurité vis-à-vis du Phishing 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste avec en option le filtrage de navigation Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 4. Cloud DNS Filtrant Solution pour les entreprises allant de 50 à 500 utilisateurs 7
8 OFFRE 06 - FILTRAGE DE LA MESSAGERIE SECURISER LES FLUX DE LA MESSAGERIE Antivirus Anti-spam Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Détection, suppression ou mise en quarantaine des mails non désirés Plusieurs stratégies : Réputation des expéditeurs : Base de données distribuée sur le monde entier, tous les anti-spams se communiquent leurs listes de «spammeurs» Réputation du contenu : Le contenu de l (mots-clés pondérés, forme du mail avec des liens web et des images,.) et les bases partagées entre les antispams Test de Turing : on cherche à vérifier que l expéditeur n est pas un robot en lui faisant réaliser un test (captcha, écoute, ) Détection de Phishing Prévention d attaques par mail : Validation préalable des liens web embarqués (passage dans le moteur d un proxy Web) Utilise les techniques d analyse de contenu OPTIMISER SA PRODUCTIVITE ET SA SECURITE Limiter les risques de contamination au niveau de l ensemble du système d information (application / VIRUS) Limiter les risques d attaques «malicieuses» Eviter des pertes d argent via des liens dans les MAILS Optimiser la sécurité de l entreprise 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 8
9 OFFRE 07 - FIREWALL - APPLICATIF SECURISER SES APPLICATIONS WEB PUBLIEES SUR L INTERNET Se place entre l Internet et les serveurs web pour protéger le serveur Permet de protéger des applicatifs non sécurisés Assure la sécurité des applicatifs internes OPTIMISER LA SECURITE Bloquer toutes les attaques web Sécuriser les serveurs web de manière homogène Pallier certaines failles de développement du site web Pallier certaines vulnérabilités des logiciels 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 9
10 OFFRE 08 - FIREWALL - POSTE DE TRAVAIL SECURISER LE POSTE DE TRAVAIL FACE AUX ATTAQUES DU RESEAU Filtrage Filtrage des flux d un réseau pour maîtriser les communications : Entre les machines Avec les applications HIPS (Host Intrusion Prevention System) Détection d anomalies sur le système avec des alertes : En cas de modification des fichiers «système» Suite à des attaques non virales (rootkit) DURCISSEMENT DU RESEAU INFORMATIQUE Idéal au niveau des postes nomades Idéal pour les serveurs sensibles tels que Péage autoroutier Serveur de radiothérapie,... En cas d attaque virale, permet de contenir le virus au niveau local Durcir fortement les systèmes SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT 1. Gestion centralisée 2. Auto-apprentissage 10
11 OFFRE 09 - FIREWALL - INFRASTRUCTURE CLOISONNER SES FLUX RESEAU Filtrage VPN Orienter, Bloquer ou Accepter les flux Créer des liens privés et sécurisés avec des partenaires Donner des accès nomades sécurisés et contrôlés Politique du réseau Faire respecter la politique du réseau par la gestion : Des flux Des accès aux ressources réseau (Serveurs) Fournir une connectivité contrôlée et maitrisée entre des zones de différents niveaux de confiance PERMET DE CONTROLER LE TRAFIC ENTRE DIFFERENTES ZONES Délimiter des zones de confiance réseau (DMZ) Gérer les accès réseau selon l identité (IP, utilisateur, zone) Concentrer tous les flux et les accès SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT En coupure de la connexion Internet Idéalement en Cluster 11
12 OFFRE 10 - MONITORING DISPOSER D UNE SOLUTION DE SUPERVISION ET D ALERTES Surveillance Vérifier via des centaines d indicateurs la bonne santé du SI (matériel, réseau, serveurs, applications, sauvegardes, performances, liaisons inter-sites) Surveillance exhaustive sur tous les aspects du SI Alertes Alerter les intervenants pour chaque évènement par SMS, , Appel : Matériel à changer Mise à jour à réaliser Incident de tous types : sur le site web, Reporting Rapports : en temps réel, historique, évolution, disponibilité Rapports accessibles par : Portail sécurisé AVOIR UN RETOUR EN TEMPS REEL DE L ETAT DE SON SI Mesurer la disponibilité et la qualité de l infrastructure (SLA) Anticiper l évolution de ses systèmes Analyser l incident et faire preuve de réactivité Aider au diagnostic A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Solution adaptée à tous types d entreprises 12
13 OFFRE 11 - OPTIMISATION WAN OPTIMISER LES FLUX DANS LES LIENS WAN Qualité de service cache Déduplication Optimisation Prioriser les flux selon la latence et le débit Les fichiers sont stockés pour éviter un nouveau téléchargement HTTP Tous documents (Word, PDF, ) en partage fichiers (CIFS) Compression de flux par dictionnaire Amélioration des protocoles Techniques de multiplexage et de tunneling Compression (gzip, ) MUTUALISER SES LIENS POUR SES APPLICATIONS Optimisation des ouvertures de documents ou pages Web : Un document Word déjà consulté par son voisin est téléchargé instantanément en local Une page Web déjà consultée ne sera téléchargée qu une fois Optimisation du débit de ses liaisons Contextes : Hébergeurs, nuages multi-sites, Lan-To-Lan 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 13
14 OFFRE 12 - PACKET SHAPER GERER LA QUALITE DE SERVICE DES LIENS Latence Débit Surveillance Prioriser les flux qui nécessitent une latence faible par rapport aux autres Distribuer du débit de manière prioritaire par rapport aux autres flux Comprendre et cataloguer les flux MUTUALISER LES LIENS POUR TOUTES LES APPLICATIONS Ne pas augmenter le débit de ses liaisons Encadrer les usages non productifs (radio, s) Contextes : Hébergeurs, Nuages multi-sites, Lan-To-LAN 1. Solution de gestion intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 14
15 OFFRE 13 - SONDE RESEAU MESURER ET ANALYSER LES FLUX DE SES RESEAUX Catégoriser Catégorisation des flux selon : La source La destination Les services La latence Le temps de réponse «Serveur» visualiser Graphiques d évolution et de répartition OPTIMISER LA PERFORMANCE DE SON RESEAU Comprendre ses débits Détecter les anomalies (crise virale, peer-to-peer) Identifier les utilisateurs, les applications et les protocoles qui consomment le plus de bande passante sur le réseau Mettre en évidence les IP des principaux consommateurs de téléphonie du Réseau Amener des préconisations pour améliorer la situation 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Avec le protocole NetFlow / Sflow 15
16 OFFRE 14 - SSO - SINGLE SIGN ON POSTE AUTHENTIFIER SES UTILISATEURS DE FACON UNIQUE, POUR TOUT Authentification Automatisation Un seul login au démarrage du poste L authentification est réalisée automatiquement sur toutes les applications Le changement régulier du mot de passe est automatique FACILITER LE DURCISSEMENT DES MOTS DE PASSE Centraliser tous les mots de passe sur un seul Sécurisation d un seul compte Changement des mots de passe secondaires Durcissement de la politique de mots de passe : Complexité Fréquence Interdiction de réutiliser le même Mot de Passe Sécurisation des applications puisque l utilisateur ne connait plus les mots de passe Délégation de responsabilité sécurisée Un serveur intégré à l annuaire de l entreprise combiné à un agent sur chaque poste Souvent couplé avec l authentification forte 16
17 OFFRE 15 - VPN SSL ACCES SECURISE AU SYSTEME D INFORMATION INTERNE DE L ENTREPRISE DEPUIS L INTERNET Publication Rendre accessible depuis l Internet : Sites Web internes Serveurs internes Partage de fichiers Authentification Point d entrée unique vers le SI interne : Login / Mot de passe Certificat Authentification forte : biométrique, Token, mobile Validation de l équipement Vérification de la conformité et mise en place de règles au niveau : Poste de l entreprise Poste avec pare-feu avec un antivirus à jour Poste connecté depuis certains lieux Virtualisation Création d un espace virtuel pour un accès : Isolé de l équipement Chiffré Sans trace SOLUTION ULTRA-COMPATIBLE ET SECURISEE Accès depuis différents médias et équipements : 3G, Wifi, Hotspot (hotels, airports), ADSL PC Portable, Mobile, Tablette Nomadisme et télétravail Sécurité et centralisation des accès externes Authentification unique A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 17
18 OFFRE 16 - WIFI PROPOSER UNE CONNECTIVITE SANS-FIL SECURISEE AVEC UN ACCES AUX INVITES Réseau d entreprise Donner un accès aux ressources d entreprises sur un réseau sans-fil sécurisé Hot-Spot Accès à l Internet pour les invités avec «auto-inscription» ou rôle «accueil» Authentification Analyse de couverture Protocoles complexes : EAP-TLS, Radius, x Authentification par certificat, login mot de passe, MAC,... Analyse de couverture préalable SECURISER ET MAITRISER SON RESEAU SANS-FIL Faciliter les accès par sécurisation forte Eviter les attaques depuis l extérieur (parking, voisins) Avoir une bonne qualité de réseau Disposer d une gestion transparente et centralisée de l ensemble des bornes WIFI 1. Solution dédiée >20 bornes Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 18
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailLa solution dédiée au marché français
France Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché français OLFEO : UNE STRATéGIE BASéE SUR L INNOVATION une approche innovante sur le marché de la sécurité Olfeo,
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailSécurité Nouveau firmware & Nouvelles fonctionnalités
Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailINTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS
INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailCPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom
Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société
Plus en détailLa solution dédiée au marché luxembourgeois
Luxembourg Sécuriser / Optimiser / Analyser l utilisation d Internet La solution dédiée au marché luxembourgeois Filtrage URL Protection juridique Catégories luxembourgeoises Sensibilisation utilisateurs
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailJSSI - Sécurité d'une offre de nomadisme
JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailIngénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailMon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailCONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2015 Page:
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détail