LEssentiel sur … LUTM Juillet 2008. Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.

Slides:



Advertisements
Présentations similaires
La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
Advertisements

Virus, maliciels, cybercriminels et autres menaces en ligne peuvent conduire à une perte en productivité et à des dépenses accrues en.
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
Network Processor Appliance
« Network Processor Appliance »
L’Essentiel sur… La sécurité de la VoIP
VoIP 1 Chapitre 1 – La VoIP.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Microsoft Corporation
Sécurité du Réseau Informatique du Département de l’Équipement
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
World Communication Awards
LEssentiel sur… Le filtrage de contenu Juillet 2008.
3/26/2017 7:29 PM Taxonomie et gouvernance Organiser le patrimoine informationnel des entreprises © 2006 Microsoft Corporation. All rights reserved. This.
Présentation de Nagios
Séminaire 22 novembre employés dans le monde, 52% hors des USA Porte des marques (80) leaders sur leur marché Croissance portée par un développement.
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Système de stockage réseaux NAS - SAN
Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager
FrontCall - 4C Les Centres de Contacts Virtuels
Sécurité informatique
QUICK SELLING GUIDE TUFIN
Limoges 2SIE - Société du Groupe S E 2 Qui sommes nous ? Des personnes à votre écoute pour vous dégager de vos contraintes informatique Une équipe.
1 TIC Optimiser les infrastructures Sidi Ould Ehmety 10 ans dInternet en Mauritanie 23 juillet 2008.
« Solution de gestion pour l’entreprises de BTP »
La mobilité des licences via la Software Assurance
RUN BOOK AUTOMATION By Audit - Conseil - Ingénierie - Communication Interactive Gestion déléguée - Process Management - Helpdesk Réseau Infrastructure.
1. 2 Emergence de nouveaux défis Le climat est devenu un enjeu mondial Face aux préoccupations environnementales actuelles, lUnion Européenne a adopté
Quel serveur pour vous?.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
La transformation de l’entreprise grâce aux TIC. Sommaire Que sont les TIC? I: Un réseau chaque jour plus étendu II: Impact des TIC sur les entreprises.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Notre métier : télé-prospecteurs
Confidential Property of SkyVision Global Networks Ltd. © 2011 PRÉSENTATION DE LA SOCIÉTÉ POUR LE FORUM GUINEE-AFRIQUE DU SUD Conakry, 25 avril 2014.
Présentation Groupe Exer Produits, Services, Valeurs ajoutées
La sécurité dans les réseaux mobiles Ad hoc
Technologies et services TIC Analyse de la performance des infrastructures informatiques critiques.
La solution wifi centralisée
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
OVERLAP en chiffres 320 salariés dont 120 consultants
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
Avant qu’il ne soit trop tard 7 solutions.fr Fabrice CHABROL.
Chapitre 3: Les finalités de l’entreprise
CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot CheckPhone.
Kit de migration Sage Intégrale Brief Partenaires
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Solution Monétique Transacom Network
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Opérateur et intégrateur
Nov. 2009Parallels Automation1 Créer votre propre Cloud Microsoft avec Parallels Automation Créer votre propre Cloud Microsoft avec Parallels Automation.
Tendances du marché "GC" Une approche progiciels
Introduction aux outils de supervision
Sécurité de la Voix sur IP --- Attaques et défenses
Clarten, société de Services
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Hélios est une marque déposée par Axion Network Informatique Cliquez sur le logo et Découvrez…
Boostez votre revenu grâce à Microsoft Dynamics CRM en mode hébergé HOSTING DAYS 24 novembre 2009.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Services Managés de Messagerie & Sécurité Stéphane Bouché – Directeur.
Veille technologique : La sécurité informatique
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Avant-projets Dell Confidentiel – Réservé exclusivement aux partenaires de distribution Dell Avantage Dell Avant-projet Dell pour Microsoft ® UC&C Solutions.
Mohammed Achour Systems Engineer, Cisco La sécurité au coeur de la transformation digitale.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

LEssentiel sur … LUTM Juillet 2008

Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de sécurité qui intègre plusieurs fonctions (firewall, VPN, antivirus, etc…) Evolution de la Sécurité Réseau : Années 80 = Firewall logiciel Années 90 = Appliance Firewall (boitier firewall) Années 2000 = Appliance UTM (boitier multifonction) Les dépenses des entreprises françaises en appliances de sécurité (en M) Source IDC

Arkoon Network Security © 2008 Problématiques / Solutions 1- Sécurité Votre client est confronté aux virus, aux spams ? Il a des utilisateurs mobiles ? des informations sensibles ? 3- Coût Votre client cherche à rationaliser ses coûts liés à la gestion de sa sécurité informatique ? ARKOON Appliances UTM FAST360 Toutes les technologies de sécurité dans un seul boitier Un unique fournisseur de sécurité qui sentoure des meilleurs partenaires Un équipement qui intègre toutes les fonctions et une administration centralisée incluse nativement dans le produit 2- Relation client/fournisseur Votre client souhaite réduire le nombre de ses fournisseurs sans compromis sur sa sécurité ?

Arkoon Network Security © 2008 Arkoon FAST360 Une gamme de 3 Séries dappliances UTM pour des réseaux de 5 à >5000 utilisateurs, jusquà 4Gbps de débit firewall et embarquant toutes les mêmes fonctions : Firewall IDPS Protection de la VoIP VPN Antivirus Antispyware Antispam Administration centralisée Routage dynamique QoS … Série Small (S-90r, S-90, S-150), Série Médium (M-500, M-1000), Série Large (L-1800, L-2500, L-3200)

Arkoon Network Security © 2008 Pourquoi choisir Arkoon ? 4- Une offre alternative européenne, de confiance et adaptée aux problématiques de sécurité françaises et européennes 1- Le leader dans la protection de lInformation, des Communications et de lInfrastructure, apportant un portefeuille de produits complet, cohérent et basé sur les mêmes standards de qualité et de certification 3- La meilleure réactivité et proactivité face à la menace (grâce à aux technologies et aux accords R&D) 2- Lintégration des meilleures briques de sécurité dun réseau de partenaires R&D experts dans les technologies de sécurité (antivirus, antispam, Qos, protection VoIP, etc…)