CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

Dimension: px
Commencer à balayer dès la page:

Download "CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES"

Transcription

1 CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent encore à passer au cloud, pour des raisons de sécurité. Ce rapport met en exergue les exigences en matière de sécurité et les différentes méthodes qui permettent d y répondre tout en facilitant la transition vers le cloud. Il s adresse aux dirigeants, notamment aux directeurs informatiques, qui connaissent les bases et les avantages du cloud computing et souhaitent guider leur entreprise vers le cloud, de manière pertinente et responsable. EMC Perspective :

2 INTRODUCTION Le cloud computing représente la dernière révolution en matière de technologie de l information. Cette technologie propose des services informatiques transparents aux entreprises, qui leur permettent d optimiser leur agilité et leur productivité. Elle vise à accélérer la mise sur le marché de nouveaux produits et services, en optimisant l efficacité et l utilisation des ressources. De plus, elle propose aux professionnels un accès direct à des ressources informatiques puissantes. De ce fait, elle transforme le modèle informatique, axé sur l exploitation d un capital, en modèle de facturation progressif. En optimisant la distribution et la gestion des applications et d autres ressources via un cloud hybride, les entreprises peuvent réduire leurs dépenses informatiques de 25 %, voire plus! Pourtant, malgré ces avantages attractifs, de nombreuses entreprises hésitent à adopter le cloud computing. Le plus souvent, les raisons de cette hésitation tournent autour de la sécurité et de la gestion de la conformité. Ainsi, d après le rapport Gartner de 2009 sur les barrières à l adoption du cloud, les six principales raisons à cette réticence tournaient autour de la sécurité 3. Les sources d inquiétude principales des entreprises concernaient aussi bien la protection des secrets industriels critiques que le respect des obligations légales et la protection des données personnelles. Bien entendu, les entreprises et départements informatiques actuels sont confrontés aux mêmes problèmes. Cependant, ces derniers se manifestent différemment suite au passage au cloud. De ce fait, les entreprises doivent faire face et modifier leurs stratégies de déploiement de cloud en conséquence. Les recherches conduites par McKinsey & Company dans le cadre du présent rapport permettent de tirer quatre conclusions principales : Les problèmes de sécurité ne doivent plus être un frein à l adoption du cloud. La plupart des objections soulevées sont exagérées, voire obsolètes, étant donné les progrès actuels des technologies de gestion des clouds. Ainsi, de nombreux clouds privés ou hybrides sont actuellement aussi sécurisés, voire plus sûrs que les environnements informatiques traditionnels. Par contre, les clouds publics continuent de présenter des failles matérielles compromettant les données sensibles et les applications critiques. L entreprise peut optimiser les avantages métiers en identifiant la destination la plus économique et la plus sécurisée pour chaque charge de travail individuelle (ensemble d applications associées et ses données, par exemple). C est le cloud hybride qui propose le plus de flexibilité et d avantages, en fin de compte. Cela dit, le cloud privé constitue l étape la plus naturelle pour débuter ; c est une destination par défaut raisonnable pour la plupart des charges de travail. 2

3 Actuellement, il existe des solutions permettant de mettre en place un cloud fiable. Les services de cloud public sont suffisamment sécurisés pour certaines charges de travail. Le déploiement de clouds privés permet aux entreprises de bénéficier des performances et de l agilité du cloud, tout en améliorant leur visibilité et leur contrôle sur les opérations. Qui plus est, grâce au cloud hybride, les entreprises peuvent exploiter une gamme toujours plus étendue d applications et de services de cloud public et ce, tout en protégeant les ressources sensibles. Pour bénéficier des avantages métiers proposés par des clouds fiables, vous devez commencer par effectuer quatre étapes : Comprendre les exigences de l environnement informatique en termes de sécurité. Comprendre les profils de sécurité des options de déploiement du cloud : cloud public, privé ou hybride. Évaluer les charges de travail individuelles et mapper chacune sur sa destination la plus adaptée. Passer à l action, tant au niveau technologique qu à celui de l entreprise, afin d améliorer la fiabilité générale de l environnement informatique. EMC, VMware et leurs partenaires s engagent à proposer une transition sécurisée vers le cloud computing à leurs clients. Dans le présent rapport, nous expliquerons en détail les quatre étapes indiquées ci-dessus. Nous allons vous donner des conseils sur la gestion des problèmes de sécurité au sein du cloud et mettre en avant les solutions requises et disponibles pour répondre aux préoccupations des professionnels de l informatique et de la gestion des risques. Nous attendons les discussions et innovations à venir avec impatience. DÉFINITIONS DU TERME CLOUD Le terme «cloud» est associé à plusieurs définitions et modèles de déploiement : Cloud public Cloud privé Cloud hybride Les ressources sont la propriété du fournisseur de services, qui les gère et les partage entre plusieurs clients. Les économies d échelle peuvent être élevées et les coûts, réduits, mais pour l entreprise la transparence et le contrôle peuvent être faibles. Variation de ce modèle : le cloud communautaire, version de cloud public incluant uniquement les membres de plusieurs entreprises. Ce cloud est centré sur un processus métier commun (pour une utilisation par un groupe d achats, par exemple). Les ressources sont la propriété de l entreprise, qui les gère et les partage. L entreprise bénéficie d économies d échelle et de coûts avantageux (même s ils ne sont pas comparables à ceux d un cloud public). Elle peut également profiter d une transparence et d un contrôle plus développés. Les ressources d un cloud privé se trouvent généralement sur site. Cependant, un cloud privé externe peut être exploité par un service externe et proposer une grande transparence et un contrôle élevé, notamment sur l emplacement et l isolation des ressources. Il s agit d une combinaison de cloud privé et de cloud public. Actuellement, la plupart des applications sont exécutées dans un type de cloud ou dans un autre. Pour les combinaisons plus complexes, les données sélectionnées transitent entre les clouds, par exemple lorsqu une application de gestion de la relation client d un cloud public partage des données avec des applications financières d un cloud privé. Parfois, la partie publique du cloud hybride joue le rôle d extension à la demande de l infrastructure informatique de stockage, afin de lui permettre de gérer les pics des charges ou de volumes de transactions. 3

4 Confidentialité/ respect de la vie privée Intégrité Disponibilité Conformité Gouvernance Gestion des risques EXIGENCES D UN ENVIRONNEMENT SÉCURISÉ Qu il soit basé sur un cloud ou non, un environnement informatique doit répondre à six exigences pour pouvoir être considéré comme sécurisé. Ces exigences ne s excluent pas mutuellement. Ainsi, la protection des informations personnellement identifiables relève de la gestion de la vie privée et de l obligation légale. C est également une source potentielle de risques et d exposition. Cependant, l examen attentif de chacune de ces six exigences donne lieu à différentes perspectives. 4 Conformité Gouvernance Gestion des risques Disponibilité Intégrité Confidentialité/ respect de la vie privée L entreprise est à même de répondre à des exigences spécifiques, tant contractuelles que légales, par exemple la gouvernance de la gestion et, dans certains cas, l emplacement physique des informations. De plus, elle peut répondre à des normes et des règles industrielles (GAAP, ISO, etc.). L environnement informatique répond également aux exigences de contrats de niveau de service (SLA) et de performances des entités et de leurs clients. Leurs besoins sont rendus plus complexes par la diversité des exigences et des juridictions légales, ainsi que la nécessité d évaluer et de prouver la conformité à ces exigences (même si l entreprise obtient une conformité de facto). Elle implique la surveillance et le reporting sur l environnement informatique, ainsi que l application des règles, des procédures et du contrôle des règles, mais également la définition des règles, responsabilités et droits décisionnaires des utilisateurs et des gestionnaires des ressources informatiques. C est l aspect humain qui complique la gouvernance. Aucune structure ni aucun ensemble de commandes associé ne peuvent empêcher une mauvaise utilisation (frauduleuse ou involontaire) des informations et des ressources. Pour une gouvernance efficace, il est nécessaire d obtenir une meilleure visibilité sur la gestion de l environnement informatique et de s assurer que les employés sont correctement formés et l utilisent de manière responsable. Qui plus est, la gouvernance doit évoluer en même temps que les outils de gestion du cloud (qui fournissent des fonctions et une transparence toujours plus développées) et que l entreprise, qui est de plus en plus à même d exploiter les technologies de l information. Les risques associés à n importe quel type d environnement informatique incluent aussi bien les menaces directes (intrusions, piratage, etc.) que l interruption de l activité (par exemple, lorsque les systèmes de l entreprise ou du réseau des partenaires métiers ne fonctionnent plus) ou l exposition dérivée (par exemple, les répercussions d un vol ou d une perte d informations, au niveau légal, financier ou de l image de l entreprise). Les clouds incluent les dépendances externes dans l évaluation des risques. Cependant, il convient de noter que ces dernières ne sont pas nécessairement plus importantes ou plus difficiles à gérer : il s agit d un risque d un autre ordre. Les entreprises adoptant le cloud doivent évaluer avec soin les performances et la viabilité de leurs fournisseurs. La gestion des risques est rendue plus complexe par un certain nombre de facteurs, notamment des connaissances insuffisantes en matière de cloud computing et les conséquences de cette insuffisance, ainsi qu une évolution très rapide des technologies. Les ressources doivent rester disponibles, afin d être accessibles, le cas échéant, ou restaurables en cas d interruption ou de panne. Tous les utilisateurs de l environnement doivent pouvoir accéder à ces ressources lorsqu ils en ont besoin. Qui plus est, toutes les ressources informatiques, quelles qu elles soient (infrastructure, applications, données...), doivent être correctement sauvegardées et faciles à restaurer. Grâce à la virtualisation et à l architecture cloud, les entreprises peuvent bénéficier d une disponibilité inégalée. Comme les ressources (données informatiques, stockage...) ne sont plus sur des machines physiques spécifiques, le cloud peut répondre rapidement à toute panne en déplaçant les ressources vers les machines qui sont toujours actives. Cependant, le maintien d une disponibilité continue est rendu plus complexe par la prolifération des ressources, des utilisateurs et des méthodes d accès (notamment depuis des périphériques mobiles). Pour pouvoir garantir l intégrité des données et autres ressources, il est nécessaire d appliquer trois degrés de protection. Premièrement : l accès doit être sécurisé, de sorte que seuls les utilisateurs et systèmes autorisés puissent utiliser des informations et des applications spécifiques. Deuxièmement : les transactions traitées par les systèmes informatiques (par exemple, dans le cadre du transfert de fonds) doivent faire l objet d une attestation d achèvement, même si le réseau ou le système peut présenter des points potentiels de défaillance. Troisièmement : les données elles-mêmes doivent être infalsifiables, dans la mesure du possible, sur la base de la définition et de l application de paramètres et d opérations autorisées. Il existe des méthodes et des technologies fiables, qui permettent de garantir l intégrité des données. Cependant, ce processus est rendu plus complexe lorsque les données se déplacent d un cloud à l autre ou que les ressources sont partagées au sein d un cloud public, également partagé. Ces deux termes englobent la protection de la confidentialité d informations personnellement identifiables (dossiers financiers ou médicaux, par exemple) selon les obligations légales, ainsi que de données commerciales (dossiers financiers, secrets industriels et autres documents de propriété intellectuelle). Cela implique également le respect des attentes des clients et futurs clients, des partenaires commerciaux et des employés pour tout ce qui a trait à l obtention et à l utilisation d informations les concernant, tout particulièrement dans le cas où l entreprise s est engagée de manière explicite à cet égard. La confidentialité devient de plus en plus difficile à obtenir, notamment à cause de l évolution de la législation et des attentes des clients et de la prolifération des réseaux sociaux (Facebook, Twitter, blogs...), qui permettent aux employés comme à d autres utilisateurs de diffuser des informations. Le cloud computing génère d autres inquiétudes, car l entreprise peut ne pas connaître l emplacement physique des informations. Qui plus est, les informations des concurrents peuvent se trouver sur les mêmes machines physiques.

5 OPTIONS DE DÉPLOIEMENT DU CLOUD Le cloud computing propose différentes options de déploiement, qui s accompagnent chacune d un profil de sécurité distinct. De ce fait, il ne s agit pas de s interroger sur la sécurité du cloud en lui-même, mais sur celle du type de cloud choisi (public, privé ou hybride), ainsi que sur l adéquation entre ce type et les applications données, ainsi que les informations associées. Lorsque l on se penche sur la gestion et la sécurité, il convient de prendre en considération certaines variables clés, à savoir : Emplacement physique et appartenance : le client ou le fournisseur possède-t-il et gère-t-il lui-même les fonctions, l infrastructure matérielle et les autres ressources technologiques? Des ressources supplémentaires peuvent-elles être fournies à la demande? Il existe des options autres que le cloud privé (et l environnement hérité, naturellement), à savoir l utilisation de fonctions hors site, sous le contrôle du fournisseur. La fiabilité du fournisseur et de son processus de gestion est donc essentielle. Isolation physique des ressources : les serveurs et autres ressources sont-ils isolés ou partagés entre les clients? Même si leur emplacement physique et leur gestion sont à la charge du fournisseur, les ressources peuvent être réservées pour un client unique ou mises physiquement en commun et provisionnées en tant que ressources virtuelles. La séparation des données et le contrôle sur leur emplacement et leurs déplacements peuvent jouer un rôle critique lors de la mise en conformité avec les obligations légales (par exemple, les lois européennes relatives à la confidentialité). Contrôle opérationnel : qui gère les opérations quotidiennes des services du cloud? Même si le contrôle est partagé ou est principalement géré par le fournisseur, l entreprise cliente bénéficie-t-elle d une visibilité et d une supervision suffisantes pour gérer l utilisation des services? De manière plus spécifique, le client peut-il appliquer le contrôle nécessaire sur les niveaux de service, les sauvegardes et restaurations et la gestion des données (notamment leur emplacement et leur suppression)? Le tableau suivant illustre chacune des options de déploiement du cloud, selon les trois variables clés que nous venons de voir. Emplacement physique Isolation physique Contrôle des opérations Système hérité/sans cloud Sur site Oui Entreprise Cloud privé Sur site Oui Entreprise Cloud privé externe Hors site Oui Partagé Cloud communautaire Hors site Non Partagé Cloud public Hors site Non Fournisseur Cloud hybride Combinaison Combinaison Partagé Cloud public Les questions de sécurité qui restent associées au cloud public sont valables. Certaines d entre elles portent sur les progrès technologiques du fournisseur. Par exemple, pour tout fournisseur de services de cloud en pleine ascension, la personnalisation constitue un réel défi. D autres questions concernent la sélection, au sein de l entreprise, des utilisateurs devant bénéficier de l autorité suffisante pour acheter des services de cloud public ou devant protéger les données susceptibles d être envoyées au fournisseur. Certains d entre eux se trouvent au croisement entre les deux, étant chargés de définir et de mettre en oeuvre les règles, normes et contrôles requis pour obtenir un environnement de cloud réellement interopérable et fiable. Les normes contractuelles et gouvernementales ne sont toujours pas adaptées au cloud computing. La plupart des réglementations et contrats de service ayant trait à l informatique reposent sur un emplacement physique des données et autres ressources. Les fournisseurs de cloud public ne sont pas toujours à même de garantir la transparence requise par ces tiers. Parfois, ces fournisseurs sont confrontés à des limitations d ordre technologique mais, le plus souvent, ils refusent d exposer l ensemble de leurs opérations à la vue de tiers. De plus, le marché ne présente aucun agent indépendant et crédible capable d évaluer un fournisseur de cloud public et de certifier qu il est à même de gérer les informations et applications les plus sensibles. 5

6 Cette absence de transparence des fournisseurs et ce manque d agents de vérification tiers deviennent des problèmes critiques, car les entreprises souhaitent réaliser des économies d échelle en déplaçant de grandes quantités de données et de processus métiers vers des clouds externes. La coopération entre les fournisseurs et leur transparence ne peuvent que s améliorer avec les exigences des clients. Or, pour les applications et données les plus exigeantes, les journaux et attestations des fournisseurs peuvent s avérer insuffisants. Les entreprises seront sans doute désireuses de mettre en oeuvre des outils leur permettant d observer et d évaluer attentivement les conditions et activités du cloud. En fin de compte, c est la vérification objective, et non une attestation, qui deviendra la norme absolue en matière de vérification de la sécurité au sein d un cloud public. Pour les plus grandes entreprises (celles qui peuvent s offrir les solutions métiers les plus élaborées), le cloud public n est pas encore indispensable pour les applications critiques ou pour celles qui traitent les informations les plus sensibles. Cependant, pour les entreprises plus petites, dont les ressources informatiques sont limitées, les services de cloud public peuvent s avérer plus efficaces que les applications susceptibles d êtres déployées en interne, que ce soit en termes de contrôle de la gestion ou de contrôle des fonctions. Cloud privé En matière de conformité, le cloud privé est confronté à un nombre moins important d exigences que le cloud public, car l emplacement géographique des données est clairement défini et le contrôle des ressources, sans ambiguïté. Les entreprises peuvent adapter les processus et procédures existants à un environnement plus virtualisé, encourageant davantage le libre-service, la transparence et la gérabilité de l environnement informatique. Remarque : un cloud privé peut être déployé hors site, dans le cas d un cloud externe. Cette approche, similaire à l externalisation vers un datacenter dédié, peut être aussi sécurisée et surveillée que le recours à un cloud privé sur site. Grâce à une mise en oeuvre efficace et à l application de meilleures pratiques opérationnelles, le cloud privé peut s avérer plus fiable et sécurisé que le cloud public et la plupart des environnements informatiques actuels. Dans l environnement virtualisé et automatisé d un cloud privé, une sécurité optimisée et un contrôle plus granulaire sur les données et autres ressources peuvent être mis en place de bout en bout. Ainsi, les clouds privés ont la capacité d offrir les performances et avantages économiques du cloud et ce, de manière sécurisée, facilitant ainsi la gestion de l informatique et limitant les risques opérationnels. Un cloud privé peut renforcer la fiabilité de votre système selon trois axes : Visibilité : dans un environnement informatique traditionnel, le suivi des performances et de la sécurité dans une infrastructure hétérogène constitue un défi quotidien. Différentes technologies fournissent une visibilité inégalée sur ces opérations, notamment l hyperviseur, à qui rien n échappe et qui optimise les opérations d un cloud privé correctement mis en oeuvre. Grâce à une gestion davantage intégrée dans l environnement informatique, il est possible de mettre en place des normes, des procédures et un contrôle plus précis, plus faciles à surveiller, à auditer et à appliquer. L administration et la gouvernance en sont simplifiées et améliorées d autant. Fiabilité : la virtualisation des ressources via une séparation logique autant que physique permet d optimiser la résistance et la tolérance aux pannes. En cas d échec en local, les applications peuvent automatiquement migrer vers les ressources voisines qui sont disponibles. Les sauvegardes (ainsi que l ajustement de degré de redondance) peuvent être plus robustes. De plus, les procédures de restauration sont plus complètes, car l administrateur a moins souvent besoin de restaurer physiquement les machines (restaurations depuis des bandes, permutations de disques, etc.). Protection des ressources : le fabric de gestion de la sécurité actuellement utilisé dans l entreprise (pare-feu, chiffrement et mots de passe) peut être étendu dans l environnement virtualisé. Au cours de la virtualisation des informations, applications et autres ressources, l entreprise peut imbriquer les règles relatives à leur accès, leur utilisation, leur emplacement et leur gestion. Si elle combine cet effort avec la gestion des identités et autorisations associées aux individus, l entreprise bénéficie d une protection plus granulaire, plus précise, plus transparente et plus facile à gérer. Elle peut ainsi étendre davantage de procédures de contrôle de la sécurité sur un plus grand nombre de ressources. Suite à cela, elle peut plus facilement respecter les réglementations et faire la preuve de cette conformité. 6

7 En un mot, le cloud privé s avère la meilleure option de déploiement pour tous ceux qui souhaitent bénéficier de systèmes plus sécurisés. Grâce à lui, les entreprises ont la garantie d un degré de fiabilité supérieur à ce qui est actuellement possible dans les environnements informatiques traditionnels. Il s agit là d une destination par défaut raisonnable pour les applications de tout type. Cloud hybride Le cloud hybride combine les fonctions d un cloud privé et d un cloud public. Il permet aux entreprises de tirer le meilleur parti de chaque type de cloud. Actuellement, l environnement informatique le plus flexible et le plus économique inclut une fédération de clouds privés et publics : certaines applications sont exécutées dans ces derniers, tandis que les applications critiques et celles qui gèrent les informations les plus sensibles s exécutent sur le cloud privé. Enfin, certaines applications utilisent à la fois des services de cloud privé et des services de cloud public. Les charges de travail se répartissent de deux manières principales entre le cloud public et le cloud privé : lorsque les données se déplacent entre une application d un cloud public et les bases de données et applications d un cloud privé, et lorsque les serveurs et le stockage d un cloud public jouent le rôle de suppléments à la demande pour les ressources de cloud privé, en cas de pic d utilisation. L entreprise doit étudier et aborder avec soin la gestion de ces échanges entre clouds, qui ajoute à la complexité existante. Nous pensons que la clé est l environnement hybride et que les déploiements hybrides constituent une solution viable pour la plupart des entreprises actuelles. Cela dit, le cloud privé représente la première étape logique pour toute transition vers le cloud computing, car il propose la meilleure adéquation entre une sécurité efficace et des performances élevées. Actuellement, le cloud public peut être utilisé pour certaines applications, mais l évolution constante des fonctions et de la fiabilité des solutions pourrait permettre un élargissement du nombre d applications susceptibles d y avoir recours. ANALYSE DES DONNÉES ET DES CHARGES DE TRAVAIL Il existe deux types principaux de charge de travail : une application métier ou un ensemble d applications associées et leurs données, ou un service de technologie commun, tel qu'un espace de communication ou une messagerie. Chaque entreprise doit déterminer quelle charge de travail individuelle est la plus adaptée pour le cloud computing et quel type de cloud doit être déployé, le cas échéant. Il est donc nécessaire de se pencher sur trois critères : Économique : les avantages financiers du cloud sont-ils incomparables? Fonctionnel : dans un environnement de cloud, la charge de travail peut-elle fonctionner aussi bien, voire mieux que dans son environnement actuel? Sécurité : le déploiement du cloud répond-il aux exigences de la charge de travail en termes de sécurité? Le degré de risque et de sensibilité des données traitées dépend de leur type et de la protection qui leur est associée. D un point de vue juridique, les données personnellement identifiables sont extrêmement sensibles. Quant aux secrets industriels, ils doivent impérativement être protégés si l entreprise veut s assurer une réussite tant stratégique qu économique. Une entreprise de médias peut mettre l accent principal sur sa capacité à distribuer du contenu tout en appliquant une gestion efficace des droits numériques, alors qu un groupe financier sera davantage confronté à la nécessité de respecter des obligations légales concernant la conservation des enregistrements et des communications. Avant de faire transiter des charges de travail vers un cloud, l entreprise doit évaluer la capacité de chaque type de cloud à protéger ses données, tout particulièrement si ces dernières sont déplacées d une plate-forme à une autre dans un cloud hybride. Nous vous recommandons de prêter attention à 5 types d informations sensibles : Les informations métiers confidentielles, qui incluent aussi bien les secrets industriels que les dossiers financiers et les données opérationnelles et commerciales. La plupart des données sont gérées par des systèmes de transaction. 7

8 Les éléments de propriété intellectuelle publiés, comme les copyrights, les brevets et les marques commerciales (ces éléments sont connus du public mais doivent malgré tout faire l objet d une surveillance et d une protection étroites). La plupart de ces données se trouvent généralement dans des systèmes d ingénierie et de gestion des documents. Les informations réglementées, qui incluent les données des clients (tout particulièrement dans le cas des entreprises financières ou médicales), des employés, des rapports financiers et des interactions avec le gouvernement. La plupart de ces informations sont gérées par des systèmes informatiques spécialisés. Les communications pouvant avoir une valeur légale, comme les s, les mémos et autres documents associés à une période de conservation obligatoire, légale ou locale. Les données informatiques en rapport avec l accès aux systèmes, ainsi que leur activité et leur sécurité, ou associées à l identité individuelle des utilisateurs, les autorisations et l authentification, voire liées à des règles ou des stratégies, ainsi qu à leur application. Certaines charges de travail ne pourront pas être exécutées sur le cloud public pour des raisons de conformité ou de gouvernance, entre autres. Les charges de travail présentant des exigences moins élevées en matière de sécurité, naturellement plus flexibles, pourront plus facilement être exécutées au sein d un cloud public. D un point de vue général, les clouds publics peuvent héberger toute charge de travail très utilisée mais non différenciée, pour laquelle un pourcentage de disponibilité inférieur à 100 est acceptable (messagerie, espaces de collaboration et environnements de test et d expérimentation, par exemple). En revanche, la plupart des applications métiers les plus importantes (notamment celles qui sont précisément adaptées aux besoins des clients, ou qui sont étroitement intégrées dans d autres applications, ou encore qui doivent respecter des contrats de niveau de service critiques) seront hébergées par des clouds privés. Parallèlement à cela, les charges de travail d applications commerciales (comme le commerce électronique) peuvent avoir besoin d un cloud privé externe pour s adapter rapidement aux pics de demandes. À l inverse, des charges de travail hautement spécialisées ou affinées (systèmes de contrôle des opérations, par exemple) devront rester dans l environnement hérité. Cependant, il s agit là d un tableau très général. Bien entendu, il existe de nombreuses variations ; chaque entreprise doit évaluer avec soin ses propres charges de travail. Vous trouverez ci-dessous une carte des exigences en matière de sécurité à appliquer aux charges de travail d une entreprise, qui indique de quelle manière ces exigences déterminent les charges de travail à déployer dans le cloud. 8

9 SOLUTIONS À ADOPTER POUR UN CLOUD SÉCURISÉ Les entreprises optant pour le cloud peuvent mettre en place leurs propres actions pour gérer chacune des six exigences détaillées ci-dessus. Dans chaque cas, ces actions sont d ordre technologique comme organisationnel. Associées les unes aux autres, elles contribuent à créer une solution complète, qui renforce la fiabilité du déploiement du cloud. Conformité Gouvernance Gestion des risques Disponibilité Intégrité Confidentialité/ respect de la vie privée Évaluez avec soin les exigences externes concernant les types de données, charges de travail et juridictions, puis documentez-les. Ensuite, mettez ces exigences (légales, sectorielles, contractuelles...) en oeuvre via des processus de gestion et dans le code, afin de garantir cette application, ainsi que son illustration. Surveillez de près l évolution des exigences, notamment lorsqu elles portent tout particulièrement sur le cloud. Surveillez les opérations du cloud, notamment les règles et stratégies associées à la sécurité, ainsi que leur application. Attribuez des responsabilités explicites et formez votre personnel au libre-service, en lui expliquant comment utiliser efficacement les services du cloud. Développez une culture d entreprise reposant sur un partage responsable des informations. Évaluez la viabilité des fournisseurs de services de cloud sur le long terme, ainsi que leur aptitude à répondre rapidement aux évolutions des standards du secteur et normes légales. Déterminez l efficacité de leurs procédures de gestion et de surveillance des risques et assurezvous que l entreprise du client peut garantir une visibilité suffisante, via des outils d audit et des journaux. Adoptez des normes permettant une meilleure portabilité et empêchant la dépendance vis-à-vis de fournisseurs spécifiques. Assurez-vous que le déploiement du cloud intègre des méthodes robustes en matière de résilience et de restauration, incluant un basculement entre sites transparent et des systèmes de reprise secondaire disponibles en cas de panne complète du système. Enfin, vérifiez que la solution de cloud est suffisamment évolutive et performante. Ayez recours au chiffrement des données, au contrôle des accès et à différentes méthodes garantissant l achèvement et la non-répudiation des transactions. Lorsque vous le pouvez, intégrez les règles relatives à l accès et à l utilisation dans des Datasets sensibles. Soyez particulièrement attentif à la sécurité et à la transparence des opérations dans les environnements partagés. Pour limiter l accès aux informations aux seules parties autorisées, vous devez mettre en place des procédures efficaces de gestion des identités, de contrôle des mots de passe et des identifiants, d authentification physique et logique et de contrôle sur les déplacements de données entre les systèmes. Le cas échéant, vérifiez que les données sont bien isolées de manière physique. Appliquez une méthode de gestion des données axée sur le cycle de vie, intégrant la destruction adéquate des données, en temps voulu. 9

10 Présentation des solutions contribuant à la fiabilité du cloud Vous pouvez penser qu il existe une pléthore de méthodes, toutes plus complexes les unes que les autres. Pourtant, le marché présente actuellement toute une gamme de solutions, qui répondent aux différentes exigences actuelles en matière de sécurité et évoluent continuellement. Certaines d entre elles sont vendues sous la forme d offres et d outils groupés. Notamment : des solutions de gestion des identités et des accès dans les environnements de cloud ; des outils d évaluation des performances en fonction de contrats de niveau de service, qui nécessitent des communications et un suivi constants ; des outils de prévention des pertes de données, qui classent et limitent automatiquement les types d accès aux informations ; 10

11 LA SÉCURITÉ AVANT TOUT Le produit RSA Solution for Cloud Security and Compliance assure la gestion et la mise en oeuvre de la sécurité VMware sur la base de règles, ainsi que l évaluation de la conformité et de la sécurité, la correction des problèmes et le reporting. Tout cela est possible depuis une seule et même console. Cette solution repose sur la plate-forme RSA Archer egrc et offre les avantages suivants : elle propose aux entreprises un contrôle et une visibilité étendus lors de la sécurisation de l infrastructure de leurs clouds privés ; elle évalue la conformité par rapport aux règles de sécurité et aux réglementations (PCI, HIPAA, etc.) ; elle combine les rapports sur l état de conformité de l infrastructure tant virtuelle que physique ; elle simplifie les processus et réduit les coûts associés à la gestion des procédures de conformité de la sécurité. Grâce à la solution RSA Solution for Cloud Security and Compliance, les entreprises peuvent contrôler la sécurité et la conformité de leurs infrastructures virtuelles et physiques, sur lesquelles reposera le cloud computing. des outils de sécurité gérant les mots de passe, l authentification et la journalisation avancée, ainsi que les rapports et tableaux de bord associés ; des outils de mise en conformité, qui permettent aux entreprises de gérer le cycle de vie des stratégies et des objectifs de l entreprise, d analyser et de gérer les risques, et de prouver le respect de la conformité. Pour tous ces exemples, il existe des solutions sur le marché, à la fois disponibles et robustes. Cependant, ces solutions doivent être intégrées dans un fabric de sécurité transparent, au sein d un cloud hybride. LA TRANSITION VERS LE CLOUD Le passage au cloud ne se fait pas en une seule fois, via une simple mise en oeuvre. La consolidation et la virtualisation des technologies, associées à l automatisation de la gestion qui en découle, surviennent au début de la transition et proposent dès le début de nombreux avantages. Cependant, la migration des charges de travail vers les clouds publics et privés s effectue de manière progressive, au fur et à mesure que ces charges et leurs destinations sont prêtes à subir cette transition. Les employés doivent apprendre à changer leurs méthodes de travail, de collaboration et d exploitation des informations et des applications. Tout comme les économies financières, les performances métiers et le développement de l agilité de l entreprise vont croître et s étendre. Voyons à présent les différentes étapes de la transition vers un cloud sécurisé : Compréhension des exigences de l environnement informatique en matière de sécurité, ainsi que des profils de sécurité des options de cloud possibles. Identification des charges de travail susceptibles d être migrées vers le cloud, sur la base de la nature des données et de leur flux, principalement. Évaluation des avantages économiques associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Évaluation de la faisabilité fonctionnelle et des avantages associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Évaluation de la faisabilité relative à la sécurité et des avantages associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Mappage des charges de travail à déplacer vers les options du cloud, développement d une représentation composite et évaluation des implications et avantages globaux. Évaluation de la préparation de l entreprise au cloud computing et développement d un organigramme de la procédure à suivre (depuis la technologie et l automatisation vers les modifications à apporter aux processus et la formation du personnel, en passant par la migration des charges de travail vers les destinations du cloud), sous l égide d une structure de gouvernance clairement définie. Au vu de l évolution des services de cloud et des technologies sous-jacentes, il ne faut pas hésiter à réévaluer continuellement les destinations et déploiements de cloud combinés. La société EMC est particulièrement bien placée pour aider les entreprises à effectuer la transition vers le cloud. Il s agit d un partenaire logique pour toute entreprise allant en ce sens. Chez EMC, nous stockons et protégeons les données critiques d entreprises majeures du marché depuis de très nombreuses années. C est pour cela que nous sommes des spécialistes de l infrastructure informatique. «Where information lives», là où se trouve l information : c est là que nous nous trouvons. Notre branche VMware est un fournisseur hors pair de solutions d hyperviseur et gère le contenu et les limitations des machines virtuelles. Depuis des décennies, notre branche RSA est synonyme de sécurité. L alliance VCE (Virtual Computing Environment) avec Cisco nous permet de proposer toute une gamme d offres intégrées. Par ailleurs, EMC Consulting développe et propose des processus et systèmes de gestion visant à évaluer et à établir un environnement de cloud productif et sécurisé. 11

12 Cela fait bien longtemps que nous développons des produits et services destinés aux entreprises, qui leur permettent de résoudre des problèmes complexes, aussi bien informatiques que coeur de métier. Actuellement, nous proposons des solutions pour chaque couche du cloud. Nous favorisons le développement en continu, afin de pouvoir proposer toujours plus de produits et de services leaders sur le marché. 1 Gartner Group, Top Six cloud-computing Adoption Inhibitors, mai Nous contacter Pour en savoir plus sur la façon dont les services EMC Consulting peuvent vous aider à résoudre vos problèmes informatiques et métiers, contactez un responsable de compte EMC Consulting ou consultez le site EMC 2, EMC, RSA, le logo EMC, le logo RSA et «where information lives» sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée de VMware, Inc. aux États-Unis et/ou dans d autres juridictions. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. Copyright 2010 EMC Corporation. Tous droits réservés. 12/10 Livre blanc H8558 EMC Computer Systems France River Ouest 80 quai Voltaire CS Bezons Cedex Tél. : Fax :

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

SERVICES DE SUPPORT CLIENTS. Le support dont vous avez besoin. À tout moment, partout et selon vos préférences.

SERVICES DE SUPPORT CLIENTS. Le support dont vous avez besoin. À tout moment, partout et selon vos préférences. SERVICES DE SUPPORT CLIENTS Le support dont vous avez besoin. À tout moment, partout et selon vos préférences. SERVICES DE SUPPORT CLIENTS D EMC : UNE COMBINAISON UNIQUE DE SPÉCIALISTES, DE PROCESSUS,

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

État de la transformation IT

État de la transformation IT État de la transformation IT Analyse par EMC et VMware EMC et VMware aident les départements IT à se transformer en fournisseurs de services axés sur les besoins métiers. L État de la transformation IT

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

SQL Exchange SharePoint PME SUIVANT»

SQL Exchange SharePoint PME SUIVANT» STOCKAGE UNIFIÉ EMC POUR LES APPLICATIONS MICROSOFT VIRTUALISÉES Click. Microsoft. Simple. Microsoft SQL Server Les bases de données Microsoft SQL Server sont indispensables aux applications critiques

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés:

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés: Canada Basketball Politique de gestion des risques Préambule À titre d organisme sportif national de régie du basketball au Canada, Canada Basketball reconnaît que des risques existent dans toutes les

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

Assemblée générale de l OMPI

Assemblée générale de l OMPI F WO/GA/40/10 ORIGINAL : ANGLAIS DATE : 21JUIN 2011 Assemblée générale de l OMPI Quarantième session (20 e session ordinaire) Genève, 26 septembre 5 octobre 2011 COOPÉRATION DANS LE CADRE DES DÉCLARATIONS

Plus en détail

OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS

OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS L adoption du cloud a le vent en poupe. Les avantages qu il offre aux entreprises sont

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs

Introduction. Chapitre 1. 1.1. Nouveaux enjeux et objectifs Chapitre 1 Introduction 1.1. Nouveaux enjeux et objectifs L évolution des télécommunications répond principalement à une double attente : la convergence des réseaux (fixe/mobile et voix/données) et l intégration

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail