SlideShare une entreprise Scribd logo
Quel est le principe du Firewall ou Pare-feu ?
Votre système d’information est essentiel à votre entreprise.
En effet, l’informatique constitue un élément clé de l’entreprise,
il se situe au coeur de votre activité au quotidien.
Ne le laissez pas être la cible d’attaques et de menaces extérieures !
Un pare-feu, ou également firewall en anglais, est un logiciel et/ou matériel qui
permet de faire respecter vos problématiques de sécurité.
Le firewall Sipleo permet à votre entreprise de se préserver des « dangers »
d’Internet. L’installation d’un pare-feu empêche la « contamination » du réseau
informatique de votre société.
Pourquoi choisir l’offre de firewall hébergé de SDI ?
Le Firewall Sipleo, hébergé dans votre cloud informatique, vous permet d’avoir une
vision claire de l’activité de votre réseau à l’aide de graphiques et de tableaux (vues
synthétiques, rapports détaillés…).
Cela vous permettra d’analyser les données brutes des logs réseaux en informations
exploitables sur la performance et la conformité de la sécurité informatique de votre
entreprise.
Avec le Firewall de Sipleo :
•Identifiez les modèles de trafic inhabituel.
•Comprenez d’où viennent les lenteurs de votre réseau.
•Découvrez les applications les plus utilisées, par quel(s) employé(s) et à quel(s)
moment(s).
Protégez votre réseau, Protégez votre
entreprise :
Firewall à 59 €/ mois
Il peut être installé au sein de vos locaux (sous forme de box)
ou hébergé (dans le cloud).
•Soyez alertés lorsque vos employés visitent des sites potentiellement capables
de menacer votre réseau ou votre e-réputation.
•Recensez les tentatives de piratage menées contre votre réseau.
•Identifiez d’où proviennent ces attaques contre votre réseau.

Contenu connexe

Tendances

2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
kaser info2aaz
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
ppuichaud
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
Achille Njomo
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
Fadhel El Fahem
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
 
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Hackernew
HackernewHackernew
Hackernew
Leila Aman
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
Idir Gaci
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
ITAC
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
Hossin Mzaourou
 

Tendances (20)

2 aaz fonctionnement d'un nids
2 aaz   fonctionnement d'un nids2 aaz   fonctionnement d'un nids
2 aaz fonctionnement d'un nids
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
Alphorm.com Formation Certification NSE5 : FortiClient EMS 6.2
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Hackernew
HackernewHackernew
Hackernew
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 

En vedette

Firewall
FirewallFirewall
Firewall
Yadh Krandel
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
Moïse Guilavogui
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Sylvain Maret
 
Firewalls
FirewallsFirewalls
Firewalls
c0r3war
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
Jean-Antoine Moreau
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
Cyber Security Alliance
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
Jeff Hermann Ela Aba
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
Sarah
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
CERTyou Formation
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
Med Ali Bhs
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
Aurore de Cosnac
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Jeff Hermann Ela Aba
 
Splunk
SplunkSplunk
Splunk
Simstream
 
Tp snmp
Tp snmpTp snmp
Tp snmp
Chris Dogny
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
medalaa
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
Chris Dogny
 

En vedette (20)

Firewall
FirewallFirewall
Firewall
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Firewalls
FirewallsFirewalls
Firewalls
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Splunk
SplunkSplunk
Splunk
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Tp snmp
Tp snmpTp snmp
Tp snmp
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 

Similaire à Firewall hébergé : protégez votre réseau d'entreprise !

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
iSSAL
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
Sophie Roy
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
Groupe PSI Adequa-si
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
Laurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
CGPME des Pays de la Loire
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
EuklesSolutions
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
NRC
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
CERTyou Formation
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
 

Similaire à Firewall hébergé : protégez votre réseau d'entreprise ! (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 

Plus de SIPLEO

Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
SIPLEO
 
Devforce one : Développement informatique sur mesure pour les entreprises
Devforce one : Développement informatique sur mesure pour les entreprisesDevforce one : Développement informatique sur mesure pour les entreprises
Devforce one : Développement informatique sur mesure pour les entreprises
SIPLEO
 
Service client / Logiciel HelpDesk
Service client / Logiciel HelpDeskService client / Logiciel HelpDesk
Service client / Logiciel HelpDesk
SIPLEO
 
Controler sa telephonie
Controler sa telephonieControler sa telephonie
Controler sa telephonie
SIPLEO
 
Adapter sa telephonie d'entreprise
Adapter sa telephonie d'entrepriseAdapter sa telephonie d'entreprise
Adapter sa telephonie d'entreprise
SIPLEO
 
Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs
SIPLEO
 
Solution de stockage, sauvegarde et partage de documents dans le cloud
Solution de stockage, sauvegarde et partage de documents dans le cloudSolution de stockage, sauvegarde et partage de documents dans le cloud
Solution de stockage, sauvegarde et partage de documents dans le cloud
SIPLEO
 
L'IPBX sous forme de box : SipleoBox
L'IPBX sous forme de box : SipleoBoxL'IPBX sous forme de box : SipleoBox
L'IPBX sous forme de box : SipleoBox
SIPLEO
 
Les entreprises françaises et le "cloud"
Les entreprises françaises et le "cloud"Les entreprises françaises et le "cloud"
Les entreprises françaises et le "cloud"
SIPLEO
 
Plaquette de présentation de Sipleo
Plaquette de présentation de SipleoPlaquette de présentation de Sipleo
Plaquette de présentation de Sipleo
SIPLEO
 
La téléphonie d'entreprise dans le cloud
La téléphonie d'entreprise dans le cloudLa téléphonie d'entreprise dans le cloud
La téléphonie d'entreprise dans le cloud
SIPLEO
 
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleoQu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
SIPLEO
 

Plus de SIPLEO (12)

Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
Services DPO : Votre entreprise est-elle prête pour l'entrée en vigueur du RG...
 
Devforce one : Développement informatique sur mesure pour les entreprises
Devforce one : Développement informatique sur mesure pour les entreprisesDevforce one : Développement informatique sur mesure pour les entreprises
Devforce one : Développement informatique sur mesure pour les entreprises
 
Service client / Logiciel HelpDesk
Service client / Logiciel HelpDeskService client / Logiciel HelpDesk
Service client / Logiciel HelpDesk
 
Controler sa telephonie
Controler sa telephonieControler sa telephonie
Controler sa telephonie
 
Adapter sa telephonie d'entreprise
Adapter sa telephonie d'entrepriseAdapter sa telephonie d'entreprise
Adapter sa telephonie d'entreprise
 
Hébergement de serveurs
Hébergement de serveurs Hébergement de serveurs
Hébergement de serveurs
 
Solution de stockage, sauvegarde et partage de documents dans le cloud
Solution de stockage, sauvegarde et partage de documents dans le cloudSolution de stockage, sauvegarde et partage de documents dans le cloud
Solution de stockage, sauvegarde et partage de documents dans le cloud
 
L'IPBX sous forme de box : SipleoBox
L'IPBX sous forme de box : SipleoBoxL'IPBX sous forme de box : SipleoBox
L'IPBX sous forme de box : SipleoBox
 
Les entreprises françaises et le "cloud"
Les entreprises françaises et le "cloud"Les entreprises françaises et le "cloud"
Les entreprises françaises et le "cloud"
 
Plaquette de présentation de Sipleo
Plaquette de présentation de SipleoPlaquette de présentation de Sipleo
Plaquette de présentation de Sipleo
 
La téléphonie d'entreprise dans le cloud
La téléphonie d'entreprise dans le cloudLa téléphonie d'entreprise dans le cloud
La téléphonie d'entreprise dans le cloud
 
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleoQu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
Qu'est ce que la téléphonie sur ip avec le standard téléphonique sipleo
 

Firewall hébergé : protégez votre réseau d'entreprise !

  • 1. Quel est le principe du Firewall ou Pare-feu ? Votre système d’information est essentiel à votre entreprise. En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien. Ne le laissez pas être la cible d’attaques et de menaces extérieures ! Un pare-feu, ou également firewall en anglais, est un logiciel et/ou matériel qui permet de faire respecter vos problématiques de sécurité. Le firewall Sipleo permet à votre entreprise de se préserver des « dangers » d’Internet. L’installation d’un pare-feu empêche la « contamination » du réseau informatique de votre société.
  • 2. Pourquoi choisir l’offre de firewall hébergé de SDI ? Le Firewall Sipleo, hébergé dans votre cloud informatique, vous permet d’avoir une vision claire de l’activité de votre réseau à l’aide de graphiques et de tableaux (vues synthétiques, rapports détaillés…). Cela vous permettra d’analyser les données brutes des logs réseaux en informations exploitables sur la performance et la conformité de la sécurité informatique de votre entreprise.
  • 3. Avec le Firewall de Sipleo : •Identifiez les modèles de trafic inhabituel. •Comprenez d’où viennent les lenteurs de votre réseau. •Découvrez les applications les plus utilisées, par quel(s) employé(s) et à quel(s) moment(s).
  • 4. Protégez votre réseau, Protégez votre entreprise : Firewall à 59 €/ mois Il peut être installé au sein de vos locaux (sous forme de box) ou hébergé (dans le cloud). •Soyez alertés lorsque vos employés visitent des sites potentiellement capables de menacer votre réseau ou votre e-réputation. •Recensez les tentatives de piratage menées contre votre réseau. •Identifiez d’où proviennent ces attaques contre votre réseau.