LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

Conception d’une Liaison (Réseau Virtuel Privé)
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
World Communication Awards
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Les fournisseurs d’accès Internet
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Les réseaux informatiques
DIFFUSION DIJON.
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Les abonnements internet
Module 11 : Configuration de Windows 2000 pour les utilisateurs mobiles.
Des matériels et des services LAgora – Mugron - Mercredi 13 mai Une « école numérique comprend » : Des ordinateurs portables en nombre suffisant.
Définition Objectifs Services Se connecter
Module 10 : Prise en charge des utilisateurs distants
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
UTILISATION DE LOGMEIN Prise de contrôle à distance
La typologie des réseaux
Introduction. Les réseaux informatiques qui permettaient à leur origine de relier des terminaux passifs à de gros ordinateurs centraux autorisent à l'heure.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Plan de développement numérique des écoles rurales
SECURITE DES RESEAUX WIFI
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Introduction à la sécurité des réseaux Khaled Sammoud
Internet La connexion.
Micro informatique et réseaux : installation et maintenance
Yonel Grusson.
Éléments de réseautique
Introduction aux réseaux locaux Tous droits réservés
Opérateur et intégrateur
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Soutenance du rapport de stage
ORAL du rapport de Stage
Virtual Private Network
V- Identification des ordinateurs sur le réseau
Formation Cires Télécom. SOMMAIRE Les bases du réseau Le Lan Managé Intégration téléphonique Internet La vidéosurveillance Le contrôle d’accès.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
LeS RéSeAuX InFoRmAtIqUeS
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
Réalisée : amine hmidouche
Présentation de la validation
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Lellouche Aaron ITIC Paris
Accès à distance et transferts de fichiers Lionel POTTIER SRC2A
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Présentation Définition Rôle Place dans le réseau
Atelier « Découverte » : L’Internet EPN :.... Objectif de formation 1 : A l’issue de cet objectif de formation, l’apprenant saura définir l’Internet.
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Cloud et Petites entreprises. Stockage de données.
L’architecture des lycées. Lycées Architecture cible :
ÉCOLE NUMÉRIQUE RURALE D. Smadja, IEN-TICE - 27 mai 2009 Inspection académique de la Seine-Maritime.
Caméra Trendnet.
Transcription de la présentation:

LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network) Réseau Privé Virtuel Permet de se connecter à son entreprise en utilisant un ordinateur relié à Internet Permet d’avoir accès à tout son système informatique dans des conditions proches d’une présence sur site Le tout avec une sécurité « maximale » Label HQE : 14 critères dont 5 sont nécessaires pour obtenir le Label Rénovation : également utilisation du bois

LES VPN : LE PRINCIPE VPN = Tunnel Sécurisé Label HQE : 14 critères dont 5 sont nécessaires pour obtenir le Label Rénovation : également utilisation du bois

LES VPN : PRÉ REQUIS AU CABINET Soit un abonnement « VPN » auprès de son fournisseur de télécommunication & Internet Soit un matériel routeur / firewall permettant de gérer la fonctionnalité VPN Label HQE : 14 critères dont 5 sont nécessaires pour obtenir le Label Rénovation : également utilisation du bois

LES VPN : PRÉ REQUIS SUR L’ORDINATEUR OU LE MATÉRIEL « PORTABLE » Un matériel permettant de se connecter à internet (Modem / Wifi / 3G / …) Un Logiciel « Client VPN » compatible avec la solution présente au cabinet Label HQE : 14 critères dont 5 sont nécessaires pour obtenir le Label Rénovation : également utilisation du bois