A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

Dimension: px
Commencer à balayer dès la page:

Download "A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011"

Transcription

1 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud

2 I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD? Le cloud computing, c'est la technologie qui fait le buzz en ce moment. La fourniture via Internet de services de logiciel et d'infrastructure à la demande permet aux équipes informatiques de bénéficier d'avantages sans précédent sur le plan de l'efficacité, des réductions de coûts et de l'évolutivité. Toutefois, les avantages révolutionnaires du cloud computing impliquent de nouveaux défis qui rendent les approches traditionnelles de la sécurité caduques. C'est là le paradoxe de cette nouvelle technologie informatique : synonyme de simplification de l'informatique, de services facturés à l'utilisation et d'externalisation des tâches les plus lourdes, le cloud comporte également un grand nombre de nouveaux problèmes de conformité et pose des risques pour la sécurité des données. Que ce soit de leur propre initiative ou sous la pression du marché, les directeurs informatiques sont en train de réévaluer les options qui s'offrent à eux dans l'environnement informatique du XXIe siècle. Ils souhaitent connaître les risques impliqués et surtout savoir à qui en incombe la responsabilité. Nous allons tenter ici d'examiner ces problèmes dans le contexte de l'infrastructure en tant que service (ou IaaS pour Infrastructure as a Service), une technologie permettant aux responsables informatiques de louer des services de réseau, des espaces de stockage, des serveurs ainsi que d'autres éléments opérationnels. L'IaaS offre également aux entreprises une plus grande autonomie que les SaaS (logiciels en tant que service) pour la mise en place de contrôles de sécurité. II. POURQUOI LE CLOUD? Les principaux avantages du cloud public sont l'évolutivité et la possibilité de remplacer des dépenses en immobilisations par des dépenses d'exploitation. Les clients du cloud computing évitent les investissements en matériel, logiciels et autres services d'infrastructure et préfèrent recourir aux services de fournisseurs selon leurs besoins. L'allocation de ressources à la demande permet également aux entreprises d'être plus dynamiques et performantes en évoluant rapidement selon les besoins informatiques du moment. Pour ce qui est du cloud privé, les avantages résident dans la flexibilité et la réactivité face aux besoins des clients internes. Avec ce genre d'atouts, l'engouement pour ce nouveau paradigme informatique n'a rien d'étonnant. Une étude de Cisco réalisée en décembre révèle par exemple que 52 % des professionnels de l'informatique utilisent ou projettent d'utiliser le cloud computing dans les trois prochaines années. Selon une enquête similaire de l'organisme de sécurité de l'isaca réalisée en mars 2010, un tiers des entreprises européennes utilisent déjà des systèmes de cloud computing. Enfin, la société internationale de conseil Accenture déclarait en juillet 2010 que la moitié de ses clients exécutaient des applications critiques sur le cloud. 1 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

3 III. LA SÉCURITÉ DU PÉRIMÈTRE N'EST PAS ENTERRÉE - DEUX APPROCHES DE LA SÉCURISATION DU CLOUD On a beaucoup entendu dire que le périmètre de sécurité traditionnel de l'entreprise n'existait plus dans le cadre du cloud public. Les pare-feu, les systèmes de prévention des intrusions et d'autres fonctions traditionnelles de sécurité seraient tout simplement inefficaces sur le cloud. Par conséquent, les entreprises doivent se fier à la sécurité du périmètre offerte par le fournisseur de services cloud, aussi basique soit-elle. Mais, vue sous un autre angle, la sécurité du périmètre est loin d'être aussi obsolète. Au contraire, elle constitue un des éléments utiles d'une architecture de sécurité efficace, mais un élément seulement. Lorsqu'il est question du cloud, les entreprises ont toujours la notion de périmètre. Elles peuvent décider d'étendre leur périmètre pour qu'il inclue le cloud, de laisser le cloud s'étendre dans leur périmètre ou bien de combiner ces deux approches. Quel que soit leur choix, des couches de sécurité supplémentaires sont nécessaires, tout comme dans les environnements de sécurité d'entreprise internes. Toutefois, ces deux scénarios présentent des inconvénients similaires concernant un manque potentiel de visibilité et de contrôle dû à l'externalisation de services vers le cloud. Les responsables de la sécurité des systèmes d'information doivent être vigilants, conscients des risques impliqués et mettre en œuvre les procédures de vérification préalables nécessaires. 1) Le premier scénario, prévoyant l'extension du périmètre au cloud, implique la mise en place d'un tunnel IPSec de RPV vers les serveurs de votre fournisseur de cloud public, ainsi que l'installation d'une sécurité d'entreprise sur le serveur de cloud public, le plus souvent sous la forme de logiciels et appliances virtuelles de sécurité. Ce procédé présente l'avantage de ne pas nécessiter de reconfiguration d'active Directory. De plus, la plupart des autres outils de gestion existants devraient fonctionner sur votre installation de cloud, vos serveurs en ligne se trouvant effectivement à l'intérieur de votre «périmètre». Cependant, l'un des inconvénients réside dans le fait que, selon le niveau de sécurisation de votre serveur de cloud, il est possible que vous introduisiez dans votre architecture les risques associés au cloud [décrits ci-dessous]. Pour limiter ces risques, il est important de surveiller le lien entre le cloud et les serveurs internes, à l'affût de tout trafic suspect. Les liens vers les serveurs critiques devraient d'ailleurs toujours être surveillés, qu'ils soient sur un cloud ou non. Une autre option consiste à ajouter une zone démilitarisée (DMZ) et un pare-feu supplémentaires, bien que cela constitue alors un nouveau périmètre à sécuriser. De nombreuses entreprises oublient ou ignorent cette étape dans leur précipitation vers le cloud, notamment les petites entreprises ne disposant pas du temps et des ressources informatiques nécessaires pour ériger ces barrières de sécurité. Il est aussi indispensable d'installer une sécurité suffisante sur ces serveurs cloud pour les protéger : IDS/IPS, pare-feu bidirectionnel, etc. 2 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

4 RISQUES Les DSI doivent savoir que leurs serveurs cloud seront exposés à des menaces différentes de celles qu'ils ont l'habitude de traiter en interne. Il est peu probable que les entreprises se voient confier les journaux d'accès physique ou d'accès administrateur de leur fournisseur de cloud. Et c'est un problème majeur. Comment savoir si, par exemple, un administrateur informatique travaillant pour leur fournisseur de cloud public a eu accès à leurs données? Les menaces venues de l'intérieur peuvent être déjouées, dans une certaine mesure, en interne, à l'aide de journaux d'accès. Mais en raison du manque de visibilité sur le cloud, les entreprises ont tout intérêt à généraliser le chiffrement des données. [En décembre, il est apparu que des données d'entreprises appartenant à des clients de BPOS, une suite de services d'entreprises hébergée de Microsoft, ont été consultées et téléchargées par d'autres utilisateurs du logiciel, suite à une erreur de configuration. Bien que ce problème ait été rapidement réglé, il met en lumière les risques existants et montre à quel point il est important de disposer de visibilité au niveau des systèmes du fournisseur de cloud pour s'assurer que ceux-ci répondent à vos exigences et sont conformes à la réglementation.] Le stockage partagé constitue également un risque. En effet, certaines entreprises s'inquiètent pour la sécurité de leurs données, dès lors que celles-ci sont stockées à proximité des données d'un concurrent, sur un même disque en ligne. Certains fournisseurs de cloud public ne sont tout simplement pas aussi à cheval sur la sécurité, ou aussi transparents sur leurs activités, qu'ils devraient l'être. Avant toute chose, si vous comptez stocker des données critiques en ligne, assurez-vous que le fournisseur respecte rigoureusement les meilleures pratiques de sécurité, notamment les normes ISO et SAS70 II. Examinez aussi en détail son contrat de niveau de service ainsi que sa stratégie de sécurité. Il existe un autre risque, directement lié au risque décrit ci-dessus : en cas de violation, même si les fournisseurs de cloud sont fautifs, ils ne rembourseront le plus souvent que le coût du service qu'ils ont fourni. Le client devra seul supporter les coûts liés à l'atteinte à sa réputation, aux amendes et aux pertes financières, lesquels peuvent se chiffrer en millions. 2) Le second scénario, l'extension du cloud dans l'entreprise, consiste à permettre au cloud d'accéder à votre périmètre. Pour ce faire, il est nécessaire d'autoriser un fournisseur de cloud public IaaS ou un fournisseur de services de sécurité gérés à installer un nœud de cloud sur site. 3 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

5 L'avantage de cette approche, de plus en plus courante parmi les grandes entreprises, est qu'il s'agit d'un modèle relativement bien compris. Parmi les entreprises ayant adopté ce modèle, on peut citer Akamai, qui depuis plus de dix ans gère des serveurs situés dans le périmètre de sécurité de ses clients, Integralis, un fournisseur de services de sécurité gérés offrant depuis des années des services de gestion de pare-feu à distance «depuis le cloud», ou encore Trend Micro, qui relie via Trend Micro Smart Protection Network les serveurs de sécurité à l'intérieur du réseau d'une entreprise à un réseau de sécurité de milliers de serveurs sur le cloud. Disposer dans son centre de données ou dans les locaux de l'entreprise d'un tel nœud de cloud, géré ou mis à jour par le fournisseur de cloud de manière centralisée, est certes un gage de simplicité. Mais cela présente également des inconvénients : il s'agit toujours pour l'essentiel d'un service cloud. Aussi, le responsable informatique doit faire face à la plupart des risques liés au premier scénario. Les risques dus au manque de visibilité des journaux d'accès physique ou d'accès administrateur demeurent. En cas de négligence entraînant une perte de données critiques, le fournisseur de cloud ne remboursera jamais plus que le coût de ses services. Bien que votre réseau puisse être activé et désactivé, lorsqu'il est activé, le fournisseur de cloud peut accéder à votre réseau et à vos données d'application. Celui-ci doit donc être sécurisé. Si le fournisseur est rigoureux en matière de sécurité et transparent dans son contrat de niveau de service, il n'y pas de raison de s'inquiéter outre mesure. Toutefois, comme nous l'avons déjà évoqué, la plupart des fournisseurs de cloud généralistes ne placent pas la sécurité au cœur de leurs préoccupations. Il est donc primordial de distinguer une sécurité «correcte» d'une sécurité «optimale». Un service de messagerie basé sur le cloud installé à l'intérieur de votre périmètre par un fournisseur de services de sécurité sera probablement plus sûr qu'un même service installé par un fournisseur de cloud public classique. 4 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

6 IV. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD ET OÙ SE SITUENT LES RISQUES? La vérité est désagréable à entendre, mais si vous comptez sur l'aide d'un fournisseur de cloud, attendez-vous à être déçu. Le manque de visibilité au niveau des journaux d'accès et les termes obscurs employés par ces fournisseurs pour décrire leurs stratégies de sécurité risquent même de vous compliquer la tâche. Vous devez sécuriser vos serveurs cloud comme vous sécurisez vos serveurs internes, au moyen notamment de l'ids/ips, d'outils de prévention des fuites de données, de pare-feu bidirectionnels et du chiffrement. Vous risquez de rencontrer des problèmes de sécurité du réseau dans un environnement de cloud, car peu de fournisseurs de cloud public vous laisseront surveiller le trafic réseau aussi étroitement que vous le souhaiteriez. Dans votre réseau, la configuration du routeur/commutateur et les journaux sont libres. Vous pouvez donc surveiller le trafic réseau à votre guise. Mais sur le cloud, c'est impossible. Recourir au cloud pourrait alors être exclu pour des raisons de conformité. C'est pourquoi il est essentiel de savoir dans quelle mesure le fournisseur vous laissera surveiller le réseau et y accéder. Le chiffrement des données stockées et en transit est essentiel en raison du manque de visibilité au niveau du trafic réseau et des journaux d'accès administrateur de votre fournisseur. De nombreux fournisseurs de cloud assurent également bien trop peu de contrôles d'accès à base de rôles au niveau administrateur. Avec Amazon EC2, par exemple, un compte client contrôle toutes les machines virtuelles. Un membre de l'entreprise disposant des droits d'accès a donc la possibilité de faire tout ce qu'il veut et peut ajouter ou supprimer des machines virtuelles à sa guise. Dans le cloud privé, le contrôle de la sécurité par le seul service informatique est remis en question en raison de la vitesse à laquelle un serveur peut être créé. L'équilibre naturel entre le service informatique, qui met à disposition les serveurs, et l'entreprise, qui a besoin de ces serveurs, est de plus en plus menacé, à mesure que ce processus s'accélère. Tout ce dont une entreprise a besoin aujourd'hui, c'est de savoir si elle peut supporter le coût d'une licence. Dans un environnement de cloud privé, une unité commerciale peut alors mettre sur pied un serveur en deux jours tout ou plus, là où auparavant six semaines étaient nécessaires. Cependant, toute demande de nouveau serveur doit être attentivement examinée, car les risques augmentent proportionnellement au nombre de machines virtuelles à gérer. Les responsables informatiques doivent mettre en place un processus central de délivrance d'autorisations pour s'assurer que les demandes des entreprises sont traitées en premier lieu par le service informatique. 5 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

7 V. APPEL À L'ACTION Entreprises Chiffrez les données stockées et en cours de transfert et veillez à conserver les clés de chiffrement dans un lieu différent de celui où se trouvent les données, qui ne soit pas facilement accessible au fournisseur de cloud. Déployez dans le cloud les mêmes outils de sécurité que vous déployez pour vos serveurs physiques : la sécurité du système d'exploitation offert par les fournisseurs de cloud n'est tout simplement pas suffisante. Fournisseurs de cloud Soyez plus ouverts et transparents en matière de stratégies et de procédures de sécurité concernant les contrôles d'accès et le trafic réseau. Les clients doivent être autorisés à consulter les journaux d'accès pour savoir quelles personnes accèdent au réseau, ce qu'elles y font et quand elles le font. Clarifiez les contrats de niveau de service pour que les clients comprennent clairement les dispositifs de sécurité que vous leur offrez et sachent quelles mesures prendre pour assurer la sécurité de leurs données conformément à leurs propres normes et à la réglementation. Environnements de cloud privé Si un processus central de délivrance d'autorisations n'existe pas, créez-en un pour traiter toutes les demandes de serveur cloud de l'entreprise. Les questions suivantes devront être posées : pourquoi un serveur est-il nécessaire, quelles applications y seront exécutées, combien de temps existera-t-il, quel sera le volume du trafic sur ce serveur? Et vous devrez aussi contrôler régulièrement ces exigences. Soyez prêts... Les services informatiques sont contraints d'accélérer leur vitesse de travail. Pour le bien de l'entreprise, vous devez être prêts à répondre à ces exigences dans les plus brefs délais sans compromettre la sécurité. 6 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware Virtualisation Introduction Lorsqu'elles veulent évaluer comment le cloud computing peut les aider à améliorer leurs

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr

Intégrez vos solutions dans le catalogue de services de Virtual Fanatic. Cloud. www.virtual-fanatic.fr Intégrez vos solutions dans le catalogue de services de Virtual Fanatic at Virtual Fanatic Vos besoins 3 Contexte 4 Notre vision 5 Solutions pour les éditeurs 6 Infrastructure 9 Services complémentaires

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail