CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

Dimension: px
Commencer à balayer dès la page:

Download "CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES"

Transcription

1 CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent encore à passer au cloud, pour des raisons de sécurité. Ce rapport met en exergue les exigences en matière de sécurité et les différentes méthodes qui permettent d y répondre tout en facilitant la transition vers le cloud. Il s adresse aux dirigeants, notamment aux directeurs informatiques, qui connaissent les bases et les avantages du cloud computing et souhaitent guider leur entreprise vers le cloud, de manière pertinente et responsable. EMC Perspective :

2 INTRODUCTION Le cloud computing représente la dernière révolution en matière de technologie de l information. Cette technologie propose des services informatiques transparents aux entreprises, qui leur permettent d optimiser leur agilité et leur productivité. Elle vise à accélérer la mise sur le marché de nouveaux produits et services, en optimisant l efficacité et l utilisation des ressources. De plus, elle propose aux professionnels un accès direct à des ressources informatiques puissantes. De ce fait, elle transforme le modèle informatique, axé sur l exploitation d un capital, en modèle de facturation progressif. En optimisant la distribution et la gestion des applications et d autres ressources via un cloud hybride, les entreprises peuvent réduire leurs dépenses informatiques de 25 %, voire plus! Pourtant, malgré ces avantages attractifs, de nombreuses entreprises hésitent à adopter le cloud computing. Le plus souvent, les raisons de cette hésitation tournent autour de la sécurité et de la gestion de la conformité. Ainsi, d après le rapport Gartner de 2009 sur les barrières à l adoption du cloud, les six principales raisons à cette réticence tournaient autour de la sécurité 3. Les sources d inquiétude principales des entreprises concernaient aussi bien la protection des secrets industriels critiques que le respect des obligations légales et la protection des données personnelles. Bien entendu, les entreprises et départements informatiques actuels sont confrontés aux mêmes problèmes. Cependant, ces derniers se manifestent différemment suite au passage au cloud. De ce fait, les entreprises doivent faire face et modifier leurs stratégies de déploiement de cloud en conséquence. Les recherches conduites par McKinsey & Company dans le cadre du présent rapport permettent de tirer quatre conclusions principales : Les problèmes de sécurité ne doivent plus être un frein à l adoption du cloud. La plupart des objections soulevées sont exagérées, voire obsolètes, étant donné les progrès actuels des technologies de gestion des clouds. Ainsi, de nombreux clouds privés ou hybrides sont actuellement aussi sécurisés, voire plus sûrs que les environnements informatiques traditionnels. Par contre, les clouds publics continuent de présenter des failles matérielles compromettant les données sensibles et les applications critiques. L entreprise peut optimiser les avantages métiers en identifiant la destination la plus économique et la plus sécurisée pour chaque charge de travail individuelle (ensemble d applications associées et ses données, par exemple). C est le cloud hybride qui propose le plus de flexibilité et d avantages, en fin de compte. Cela dit, le cloud privé constitue l étape la plus naturelle pour débuter ; c est une destination par défaut raisonnable pour la plupart des charges de travail. 2

3 Actuellement, il existe des solutions permettant de mettre en place un cloud fiable. Les services de cloud public sont suffisamment sécurisés pour certaines charges de travail. Le déploiement de clouds privés permet aux entreprises de bénéficier des performances et de l agilité du cloud, tout en améliorant leur visibilité et leur contrôle sur les opérations. Qui plus est, grâce au cloud hybride, les entreprises peuvent exploiter une gamme toujours plus étendue d applications et de services de cloud public et ce, tout en protégeant les ressources sensibles. Pour bénéficier des avantages métiers proposés par des clouds fiables, vous devez commencer par effectuer quatre étapes : Comprendre les exigences de l environnement informatique en termes de sécurité. Comprendre les profils de sécurité des options de déploiement du cloud : cloud public, privé ou hybride. Évaluer les charges de travail individuelles et mapper chacune sur sa destination la plus adaptée. Passer à l action, tant au niveau technologique qu à celui de l entreprise, afin d améliorer la fiabilité générale de l environnement informatique. EMC, VMware et leurs partenaires s engagent à proposer une transition sécurisée vers le cloud computing à leurs clients. Dans le présent rapport, nous expliquerons en détail les quatre étapes indiquées ci-dessus. Nous allons vous donner des conseils sur la gestion des problèmes de sécurité au sein du cloud et mettre en avant les solutions requises et disponibles pour répondre aux préoccupations des professionnels de l informatique et de la gestion des risques. Nous attendons les discussions et innovations à venir avec impatience. DÉFINITIONS DU TERME CLOUD Le terme «cloud» est associé à plusieurs définitions et modèles de déploiement : Cloud public Cloud privé Cloud hybride Les ressources sont la propriété du fournisseur de services, qui les gère et les partage entre plusieurs clients. Les économies d échelle peuvent être élevées et les coûts, réduits, mais pour l entreprise la transparence et le contrôle peuvent être faibles. Variation de ce modèle : le cloud communautaire, version de cloud public incluant uniquement les membres de plusieurs entreprises. Ce cloud est centré sur un processus métier commun (pour une utilisation par un groupe d achats, par exemple). Les ressources sont la propriété de l entreprise, qui les gère et les partage. L entreprise bénéficie d économies d échelle et de coûts avantageux (même s ils ne sont pas comparables à ceux d un cloud public). Elle peut également profiter d une transparence et d un contrôle plus développés. Les ressources d un cloud privé se trouvent généralement sur site. Cependant, un cloud privé externe peut être exploité par un service externe et proposer une grande transparence et un contrôle élevé, notamment sur l emplacement et l isolation des ressources. Il s agit d une combinaison de cloud privé et de cloud public. Actuellement, la plupart des applications sont exécutées dans un type de cloud ou dans un autre. Pour les combinaisons plus complexes, les données sélectionnées transitent entre les clouds, par exemple lorsqu une application de gestion de la relation client d un cloud public partage des données avec des applications financières d un cloud privé. Parfois, la partie publique du cloud hybride joue le rôle d extension à la demande de l infrastructure informatique de stockage, afin de lui permettre de gérer les pics des charges ou de volumes de transactions. 3

4 Confidentialité/ respect de la vie privée Intégrité Disponibilité Conformité Gouvernance Gestion des risques EXIGENCES D UN ENVIRONNEMENT SÉCURISÉ Qu il soit basé sur un cloud ou non, un environnement informatique doit répondre à six exigences pour pouvoir être considéré comme sécurisé. Ces exigences ne s excluent pas mutuellement. Ainsi, la protection des informations personnellement identifiables relève de la gestion de la vie privée et de l obligation légale. C est également une source potentielle de risques et d exposition. Cependant, l examen attentif de chacune de ces six exigences donne lieu à différentes perspectives. 4 Conformité Gouvernance Gestion des risques Disponibilité Intégrité Confidentialité/ respect de la vie privée L entreprise est à même de répondre à des exigences spécifiques, tant contractuelles que légales, par exemple la gouvernance de la gestion et, dans certains cas, l emplacement physique des informations. De plus, elle peut répondre à des normes et des règles industrielles (GAAP, ISO, etc.). L environnement informatique répond également aux exigences de contrats de niveau de service (SLA) et de performances des entités et de leurs clients. Leurs besoins sont rendus plus complexes par la diversité des exigences et des juridictions légales, ainsi que la nécessité d évaluer et de prouver la conformité à ces exigences (même si l entreprise obtient une conformité de facto). Elle implique la surveillance et le reporting sur l environnement informatique, ainsi que l application des règles, des procédures et du contrôle des règles, mais également la définition des règles, responsabilités et droits décisionnaires des utilisateurs et des gestionnaires des ressources informatiques. C est l aspect humain qui complique la gouvernance. Aucune structure ni aucun ensemble de commandes associé ne peuvent empêcher une mauvaise utilisation (frauduleuse ou involontaire) des informations et des ressources. Pour une gouvernance efficace, il est nécessaire d obtenir une meilleure visibilité sur la gestion de l environnement informatique et de s assurer que les employés sont correctement formés et l utilisent de manière responsable. Qui plus est, la gouvernance doit évoluer en même temps que les outils de gestion du cloud (qui fournissent des fonctions et une transparence toujours plus développées) et que l entreprise, qui est de plus en plus à même d exploiter les technologies de l information. Les risques associés à n importe quel type d environnement informatique incluent aussi bien les menaces directes (intrusions, piratage, etc.) que l interruption de l activité (par exemple, lorsque les systèmes de l entreprise ou du réseau des partenaires métiers ne fonctionnent plus) ou l exposition dérivée (par exemple, les répercussions d un vol ou d une perte d informations, au niveau légal, financier ou de l image de l entreprise). Les clouds incluent les dépendances externes dans l évaluation des risques. Cependant, il convient de noter que ces dernières ne sont pas nécessairement plus importantes ou plus difficiles à gérer : il s agit d un risque d un autre ordre. Les entreprises adoptant le cloud doivent évaluer avec soin les performances et la viabilité de leurs fournisseurs. La gestion des risques est rendue plus complexe par un certain nombre de facteurs, notamment des connaissances insuffisantes en matière de cloud computing et les conséquences de cette insuffisance, ainsi qu une évolution très rapide des technologies. Les ressources doivent rester disponibles, afin d être accessibles, le cas échéant, ou restaurables en cas d interruption ou de panne. Tous les utilisateurs de l environnement doivent pouvoir accéder à ces ressources lorsqu ils en ont besoin. Qui plus est, toutes les ressources informatiques, quelles qu elles soient (infrastructure, applications, données...), doivent être correctement sauvegardées et faciles à restaurer. Grâce à la virtualisation et à l architecture cloud, les entreprises peuvent bénéficier d une disponibilité inégalée. Comme les ressources (données informatiques, stockage...) ne sont plus sur des machines physiques spécifiques, le cloud peut répondre rapidement à toute panne en déplaçant les ressources vers les machines qui sont toujours actives. Cependant, le maintien d une disponibilité continue est rendu plus complexe par la prolifération des ressources, des utilisateurs et des méthodes d accès (notamment depuis des périphériques mobiles). Pour pouvoir garantir l intégrité des données et autres ressources, il est nécessaire d appliquer trois degrés de protection. Premièrement : l accès doit être sécurisé, de sorte que seuls les utilisateurs et systèmes autorisés puissent utiliser des informations et des applications spécifiques. Deuxièmement : les transactions traitées par les systèmes informatiques (par exemple, dans le cadre du transfert de fonds) doivent faire l objet d une attestation d achèvement, même si le réseau ou le système peut présenter des points potentiels de défaillance. Troisièmement : les données elles-mêmes doivent être infalsifiables, dans la mesure du possible, sur la base de la définition et de l application de paramètres et d opérations autorisées. Il existe des méthodes et des technologies fiables, qui permettent de garantir l intégrité des données. Cependant, ce processus est rendu plus complexe lorsque les données se déplacent d un cloud à l autre ou que les ressources sont partagées au sein d un cloud public, également partagé. Ces deux termes englobent la protection de la confidentialité d informations personnellement identifiables (dossiers financiers ou médicaux, par exemple) selon les obligations légales, ainsi que de données commerciales (dossiers financiers, secrets industriels et autres documents de propriété intellectuelle). Cela implique également le respect des attentes des clients et futurs clients, des partenaires commerciaux et des employés pour tout ce qui a trait à l obtention et à l utilisation d informations les concernant, tout particulièrement dans le cas où l entreprise s est engagée de manière explicite à cet égard. La confidentialité devient de plus en plus difficile à obtenir, notamment à cause de l évolution de la législation et des attentes des clients et de la prolifération des réseaux sociaux (Facebook, Twitter, blogs...), qui permettent aux employés comme à d autres utilisateurs de diffuser des informations. Le cloud computing génère d autres inquiétudes, car l entreprise peut ne pas connaître l emplacement physique des informations. Qui plus est, les informations des concurrents peuvent se trouver sur les mêmes machines physiques.

5 OPTIONS DE DÉPLOIEMENT DU CLOUD Le cloud computing propose différentes options de déploiement, qui s accompagnent chacune d un profil de sécurité distinct. De ce fait, il ne s agit pas de s interroger sur la sécurité du cloud en lui-même, mais sur celle du type de cloud choisi (public, privé ou hybride), ainsi que sur l adéquation entre ce type et les applications données, ainsi que les informations associées. Lorsque l on se penche sur la gestion et la sécurité, il convient de prendre en considération certaines variables clés, à savoir : Emplacement physique et appartenance : le client ou le fournisseur possède-t-il et gère-t-il lui-même les fonctions, l infrastructure matérielle et les autres ressources technologiques? Des ressources supplémentaires peuvent-elles être fournies à la demande? Il existe des options autres que le cloud privé (et l environnement hérité, naturellement), à savoir l utilisation de fonctions hors site, sous le contrôle du fournisseur. La fiabilité du fournisseur et de son processus de gestion est donc essentielle. Isolation physique des ressources : les serveurs et autres ressources sont-ils isolés ou partagés entre les clients? Même si leur emplacement physique et leur gestion sont à la charge du fournisseur, les ressources peuvent être réservées pour un client unique ou mises physiquement en commun et provisionnées en tant que ressources virtuelles. La séparation des données et le contrôle sur leur emplacement et leurs déplacements peuvent jouer un rôle critique lors de la mise en conformité avec les obligations légales (par exemple, les lois européennes relatives à la confidentialité). Contrôle opérationnel : qui gère les opérations quotidiennes des services du cloud? Même si le contrôle est partagé ou est principalement géré par le fournisseur, l entreprise cliente bénéficie-t-elle d une visibilité et d une supervision suffisantes pour gérer l utilisation des services? De manière plus spécifique, le client peut-il appliquer le contrôle nécessaire sur les niveaux de service, les sauvegardes et restaurations et la gestion des données (notamment leur emplacement et leur suppression)? Le tableau suivant illustre chacune des options de déploiement du cloud, selon les trois variables clés que nous venons de voir. Emplacement physique Isolation physique Contrôle des opérations Système hérité/sans cloud Sur site Oui Entreprise Cloud privé Sur site Oui Entreprise Cloud privé externe Hors site Oui Partagé Cloud communautaire Hors site Non Partagé Cloud public Hors site Non Fournisseur Cloud hybride Combinaison Combinaison Partagé Cloud public Les questions de sécurité qui restent associées au cloud public sont valables. Certaines d entre elles portent sur les progrès technologiques du fournisseur. Par exemple, pour tout fournisseur de services de cloud en pleine ascension, la personnalisation constitue un réel défi. D autres questions concernent la sélection, au sein de l entreprise, des utilisateurs devant bénéficier de l autorité suffisante pour acheter des services de cloud public ou devant protéger les données susceptibles d être envoyées au fournisseur. Certains d entre eux se trouvent au croisement entre les deux, étant chargés de définir et de mettre en oeuvre les règles, normes et contrôles requis pour obtenir un environnement de cloud réellement interopérable et fiable. Les normes contractuelles et gouvernementales ne sont toujours pas adaptées au cloud computing. La plupart des réglementations et contrats de service ayant trait à l informatique reposent sur un emplacement physique des données et autres ressources. Les fournisseurs de cloud public ne sont pas toujours à même de garantir la transparence requise par ces tiers. Parfois, ces fournisseurs sont confrontés à des limitations d ordre technologique mais, le plus souvent, ils refusent d exposer l ensemble de leurs opérations à la vue de tiers. De plus, le marché ne présente aucun agent indépendant et crédible capable d évaluer un fournisseur de cloud public et de certifier qu il est à même de gérer les informations et applications les plus sensibles. 5

6 Cette absence de transparence des fournisseurs et ce manque d agents de vérification tiers deviennent des problèmes critiques, car les entreprises souhaitent réaliser des économies d échelle en déplaçant de grandes quantités de données et de processus métiers vers des clouds externes. La coopération entre les fournisseurs et leur transparence ne peuvent que s améliorer avec les exigences des clients. Or, pour les applications et données les plus exigeantes, les journaux et attestations des fournisseurs peuvent s avérer insuffisants. Les entreprises seront sans doute désireuses de mettre en oeuvre des outils leur permettant d observer et d évaluer attentivement les conditions et activités du cloud. En fin de compte, c est la vérification objective, et non une attestation, qui deviendra la norme absolue en matière de vérification de la sécurité au sein d un cloud public. Pour les plus grandes entreprises (celles qui peuvent s offrir les solutions métiers les plus élaborées), le cloud public n est pas encore indispensable pour les applications critiques ou pour celles qui traitent les informations les plus sensibles. Cependant, pour les entreprises plus petites, dont les ressources informatiques sont limitées, les services de cloud public peuvent s avérer plus efficaces que les applications susceptibles d êtres déployées en interne, que ce soit en termes de contrôle de la gestion ou de contrôle des fonctions. Cloud privé En matière de conformité, le cloud privé est confronté à un nombre moins important d exigences que le cloud public, car l emplacement géographique des données est clairement défini et le contrôle des ressources, sans ambiguïté. Les entreprises peuvent adapter les processus et procédures existants à un environnement plus virtualisé, encourageant davantage le libre-service, la transparence et la gérabilité de l environnement informatique. Remarque : un cloud privé peut être déployé hors site, dans le cas d un cloud externe. Cette approche, similaire à l externalisation vers un datacenter dédié, peut être aussi sécurisée et surveillée que le recours à un cloud privé sur site. Grâce à une mise en oeuvre efficace et à l application de meilleures pratiques opérationnelles, le cloud privé peut s avérer plus fiable et sécurisé que le cloud public et la plupart des environnements informatiques actuels. Dans l environnement virtualisé et automatisé d un cloud privé, une sécurité optimisée et un contrôle plus granulaire sur les données et autres ressources peuvent être mis en place de bout en bout. Ainsi, les clouds privés ont la capacité d offrir les performances et avantages économiques du cloud et ce, de manière sécurisée, facilitant ainsi la gestion de l informatique et limitant les risques opérationnels. Un cloud privé peut renforcer la fiabilité de votre système selon trois axes : Visibilité : dans un environnement informatique traditionnel, le suivi des performances et de la sécurité dans une infrastructure hétérogène constitue un défi quotidien. Différentes technologies fournissent une visibilité inégalée sur ces opérations, notamment l hyperviseur, à qui rien n échappe et qui optimise les opérations d un cloud privé correctement mis en oeuvre. Grâce à une gestion davantage intégrée dans l environnement informatique, il est possible de mettre en place des normes, des procédures et un contrôle plus précis, plus faciles à surveiller, à auditer et à appliquer. L administration et la gouvernance en sont simplifiées et améliorées d autant. Fiabilité : la virtualisation des ressources via une séparation logique autant que physique permet d optimiser la résistance et la tolérance aux pannes. En cas d échec en local, les applications peuvent automatiquement migrer vers les ressources voisines qui sont disponibles. Les sauvegardes (ainsi que l ajustement de degré de redondance) peuvent être plus robustes. De plus, les procédures de restauration sont plus complètes, car l administrateur a moins souvent besoin de restaurer physiquement les machines (restaurations depuis des bandes, permutations de disques, etc.). Protection des ressources : le fabric de gestion de la sécurité actuellement utilisé dans l entreprise (pare-feu, chiffrement et mots de passe) peut être étendu dans l environnement virtualisé. Au cours de la virtualisation des informations, applications et autres ressources, l entreprise peut imbriquer les règles relatives à leur accès, leur utilisation, leur emplacement et leur gestion. Si elle combine cet effort avec la gestion des identités et autorisations associées aux individus, l entreprise bénéficie d une protection plus granulaire, plus précise, plus transparente et plus facile à gérer. Elle peut ainsi étendre davantage de procédures de contrôle de la sécurité sur un plus grand nombre de ressources. Suite à cela, elle peut plus facilement respecter les réglementations et faire la preuve de cette conformité. 6

7 En un mot, le cloud privé s avère la meilleure option de déploiement pour tous ceux qui souhaitent bénéficier de systèmes plus sécurisés. Grâce à lui, les entreprises ont la garantie d un degré de fiabilité supérieur à ce qui est actuellement possible dans les environnements informatiques traditionnels. Il s agit là d une destination par défaut raisonnable pour les applications de tout type. Cloud hybride Le cloud hybride combine les fonctions d un cloud privé et d un cloud public. Il permet aux entreprises de tirer le meilleur parti de chaque type de cloud. Actuellement, l environnement informatique le plus flexible et le plus économique inclut une fédération de clouds privés et publics : certaines applications sont exécutées dans ces derniers, tandis que les applications critiques et celles qui gèrent les informations les plus sensibles s exécutent sur le cloud privé. Enfin, certaines applications utilisent à la fois des services de cloud privé et des services de cloud public. Les charges de travail se répartissent de deux manières principales entre le cloud public et le cloud privé : lorsque les données se déplacent entre une application d un cloud public et les bases de données et applications d un cloud privé, et lorsque les serveurs et le stockage d un cloud public jouent le rôle de suppléments à la demande pour les ressources de cloud privé, en cas de pic d utilisation. L entreprise doit étudier et aborder avec soin la gestion de ces échanges entre clouds, qui ajoute à la complexité existante. Nous pensons que la clé est l environnement hybride et que les déploiements hybrides constituent une solution viable pour la plupart des entreprises actuelles. Cela dit, le cloud privé représente la première étape logique pour toute transition vers le cloud computing, car il propose la meilleure adéquation entre une sécurité efficace et des performances élevées. Actuellement, le cloud public peut être utilisé pour certaines applications, mais l évolution constante des fonctions et de la fiabilité des solutions pourrait permettre un élargissement du nombre d applications susceptibles d y avoir recours. ANALYSE DES DONNÉES ET DES CHARGES DE TRAVAIL Il existe deux types principaux de charge de travail : une application métier ou un ensemble d applications associées et leurs données, ou un service de technologie commun, tel qu'un espace de communication ou une messagerie. Chaque entreprise doit déterminer quelle charge de travail individuelle est la plus adaptée pour le cloud computing et quel type de cloud doit être déployé, le cas échéant. Il est donc nécessaire de se pencher sur trois critères : Économique : les avantages financiers du cloud sont-ils incomparables? Fonctionnel : dans un environnement de cloud, la charge de travail peut-elle fonctionner aussi bien, voire mieux que dans son environnement actuel? Sécurité : le déploiement du cloud répond-il aux exigences de la charge de travail en termes de sécurité? Le degré de risque et de sensibilité des données traitées dépend de leur type et de la protection qui leur est associée. D un point de vue juridique, les données personnellement identifiables sont extrêmement sensibles. Quant aux secrets industriels, ils doivent impérativement être protégés si l entreprise veut s assurer une réussite tant stratégique qu économique. Une entreprise de médias peut mettre l accent principal sur sa capacité à distribuer du contenu tout en appliquant une gestion efficace des droits numériques, alors qu un groupe financier sera davantage confronté à la nécessité de respecter des obligations légales concernant la conservation des enregistrements et des communications. Avant de faire transiter des charges de travail vers un cloud, l entreprise doit évaluer la capacité de chaque type de cloud à protéger ses données, tout particulièrement si ces dernières sont déplacées d une plate-forme à une autre dans un cloud hybride. Nous vous recommandons de prêter attention à 5 types d informations sensibles : Les informations métiers confidentielles, qui incluent aussi bien les secrets industriels que les dossiers financiers et les données opérationnelles et commerciales. La plupart des données sont gérées par des systèmes de transaction. 7

8 Les éléments de propriété intellectuelle publiés, comme les copyrights, les brevets et les marques commerciales (ces éléments sont connus du public mais doivent malgré tout faire l objet d une surveillance et d une protection étroites). La plupart de ces données se trouvent généralement dans des systèmes d ingénierie et de gestion des documents. Les informations réglementées, qui incluent les données des clients (tout particulièrement dans le cas des entreprises financières ou médicales), des employés, des rapports financiers et des interactions avec le gouvernement. La plupart de ces informations sont gérées par des systèmes informatiques spécialisés. Les communications pouvant avoir une valeur légale, comme les s, les mémos et autres documents associés à une période de conservation obligatoire, légale ou locale. Les données informatiques en rapport avec l accès aux systèmes, ainsi que leur activité et leur sécurité, ou associées à l identité individuelle des utilisateurs, les autorisations et l authentification, voire liées à des règles ou des stratégies, ainsi qu à leur application. Certaines charges de travail ne pourront pas être exécutées sur le cloud public pour des raisons de conformité ou de gouvernance, entre autres. Les charges de travail présentant des exigences moins élevées en matière de sécurité, naturellement plus flexibles, pourront plus facilement être exécutées au sein d un cloud public. D un point de vue général, les clouds publics peuvent héberger toute charge de travail très utilisée mais non différenciée, pour laquelle un pourcentage de disponibilité inférieur à 100 est acceptable (messagerie, espaces de collaboration et environnements de test et d expérimentation, par exemple). En revanche, la plupart des applications métiers les plus importantes (notamment celles qui sont précisément adaptées aux besoins des clients, ou qui sont étroitement intégrées dans d autres applications, ou encore qui doivent respecter des contrats de niveau de service critiques) seront hébergées par des clouds privés. Parallèlement à cela, les charges de travail d applications commerciales (comme le commerce électronique) peuvent avoir besoin d un cloud privé externe pour s adapter rapidement aux pics de demandes. À l inverse, des charges de travail hautement spécialisées ou affinées (systèmes de contrôle des opérations, par exemple) devront rester dans l environnement hérité. Cependant, il s agit là d un tableau très général. Bien entendu, il existe de nombreuses variations ; chaque entreprise doit évaluer avec soin ses propres charges de travail. Vous trouverez ci-dessous une carte des exigences en matière de sécurité à appliquer aux charges de travail d une entreprise, qui indique de quelle manière ces exigences déterminent les charges de travail à déployer dans le cloud. 8

9 SOLUTIONS À ADOPTER POUR UN CLOUD SÉCURISÉ Les entreprises optant pour le cloud peuvent mettre en place leurs propres actions pour gérer chacune des six exigences détaillées ci-dessus. Dans chaque cas, ces actions sont d ordre technologique comme organisationnel. Associées les unes aux autres, elles contribuent à créer une solution complète, qui renforce la fiabilité du déploiement du cloud. Conformité Gouvernance Gestion des risques Disponibilité Intégrité Confidentialité/ respect de la vie privée Évaluez avec soin les exigences externes concernant les types de données, charges de travail et juridictions, puis documentez-les. Ensuite, mettez ces exigences (légales, sectorielles, contractuelles...) en oeuvre via des processus de gestion et dans le code, afin de garantir cette application, ainsi que son illustration. Surveillez de près l évolution des exigences, notamment lorsqu elles portent tout particulièrement sur le cloud. Surveillez les opérations du cloud, notamment les règles et stratégies associées à la sécurité, ainsi que leur application. Attribuez des responsabilités explicites et formez votre personnel au libre-service, en lui expliquant comment utiliser efficacement les services du cloud. Développez une culture d entreprise reposant sur un partage responsable des informations. Évaluez la viabilité des fournisseurs de services de cloud sur le long terme, ainsi que leur aptitude à répondre rapidement aux évolutions des standards du secteur et normes légales. Déterminez l efficacité de leurs procédures de gestion et de surveillance des risques et assurezvous que l entreprise du client peut garantir une visibilité suffisante, via des outils d audit et des journaux. Adoptez des normes permettant une meilleure portabilité et empêchant la dépendance vis-à-vis de fournisseurs spécifiques. Assurez-vous que le déploiement du cloud intègre des méthodes robustes en matière de résilience et de restauration, incluant un basculement entre sites transparent et des systèmes de reprise secondaire disponibles en cas de panne complète du système. Enfin, vérifiez que la solution de cloud est suffisamment évolutive et performante. Ayez recours au chiffrement des données, au contrôle des accès et à différentes méthodes garantissant l achèvement et la non-répudiation des transactions. Lorsque vous le pouvez, intégrez les règles relatives à l accès et à l utilisation dans des Datasets sensibles. Soyez particulièrement attentif à la sécurité et à la transparence des opérations dans les environnements partagés. Pour limiter l accès aux informations aux seules parties autorisées, vous devez mettre en place des procédures efficaces de gestion des identités, de contrôle des mots de passe et des identifiants, d authentification physique et logique et de contrôle sur les déplacements de données entre les systèmes. Le cas échéant, vérifiez que les données sont bien isolées de manière physique. Appliquez une méthode de gestion des données axée sur le cycle de vie, intégrant la destruction adéquate des données, en temps voulu. 9

10 Présentation des solutions contribuant à la fiabilité du cloud Vous pouvez penser qu il existe une pléthore de méthodes, toutes plus complexes les unes que les autres. Pourtant, le marché présente actuellement toute une gamme de solutions, qui répondent aux différentes exigences actuelles en matière de sécurité et évoluent continuellement. Certaines d entre elles sont vendues sous la forme d offres et d outils groupés. Notamment : des solutions de gestion des identités et des accès dans les environnements de cloud ; des outils d évaluation des performances en fonction de contrats de niveau de service, qui nécessitent des communications et un suivi constants ; des outils de prévention des pertes de données, qui classent et limitent automatiquement les types d accès aux informations ; 10

11 LA SÉCURITÉ AVANT TOUT Le produit RSA Solution for Cloud Security and Compliance assure la gestion et la mise en oeuvre de la sécurité VMware sur la base de règles, ainsi que l évaluation de la conformité et de la sécurité, la correction des problèmes et le reporting. Tout cela est possible depuis une seule et même console. Cette solution repose sur la plate-forme RSA Archer egrc et offre les avantages suivants : elle propose aux entreprises un contrôle et une visibilité étendus lors de la sécurisation de l infrastructure de leurs clouds privés ; elle évalue la conformité par rapport aux règles de sécurité et aux réglementations (PCI, HIPAA, etc.) ; elle combine les rapports sur l état de conformité de l infrastructure tant virtuelle que physique ; elle simplifie les processus et réduit les coûts associés à la gestion des procédures de conformité de la sécurité. Grâce à la solution RSA Solution for Cloud Security and Compliance, les entreprises peuvent contrôler la sécurité et la conformité de leurs infrastructures virtuelles et physiques, sur lesquelles reposera le cloud computing. des outils de sécurité gérant les mots de passe, l authentification et la journalisation avancée, ainsi que les rapports et tableaux de bord associés ; des outils de mise en conformité, qui permettent aux entreprises de gérer le cycle de vie des stratégies et des objectifs de l entreprise, d analyser et de gérer les risques, et de prouver le respect de la conformité. Pour tous ces exemples, il existe des solutions sur le marché, à la fois disponibles et robustes. Cependant, ces solutions doivent être intégrées dans un fabric de sécurité transparent, au sein d un cloud hybride. LA TRANSITION VERS LE CLOUD Le passage au cloud ne se fait pas en une seule fois, via une simple mise en oeuvre. La consolidation et la virtualisation des technologies, associées à l automatisation de la gestion qui en découle, surviennent au début de la transition et proposent dès le début de nombreux avantages. Cependant, la migration des charges de travail vers les clouds publics et privés s effectue de manière progressive, au fur et à mesure que ces charges et leurs destinations sont prêtes à subir cette transition. Les employés doivent apprendre à changer leurs méthodes de travail, de collaboration et d exploitation des informations et des applications. Tout comme les économies financières, les performances métiers et le développement de l agilité de l entreprise vont croître et s étendre. Voyons à présent les différentes étapes de la transition vers un cloud sécurisé : Compréhension des exigences de l environnement informatique en matière de sécurité, ainsi que des profils de sécurité des options de cloud possibles. Identification des charges de travail susceptibles d être migrées vers le cloud, sur la base de la nature des données et de leur flux, principalement. Évaluation des avantages économiques associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Évaluation de la faisabilité fonctionnelle et des avantages associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Évaluation de la faisabilité relative à la sécurité et des avantages associés au déplacement de chaque charge de travail vers le cloud, ainsi que des options de cloud possibles. Mappage des charges de travail à déplacer vers les options du cloud, développement d une représentation composite et évaluation des implications et avantages globaux. Évaluation de la préparation de l entreprise au cloud computing et développement d un organigramme de la procédure à suivre (depuis la technologie et l automatisation vers les modifications à apporter aux processus et la formation du personnel, en passant par la migration des charges de travail vers les destinations du cloud), sous l égide d une structure de gouvernance clairement définie. Au vu de l évolution des services de cloud et des technologies sous-jacentes, il ne faut pas hésiter à réévaluer continuellement les destinations et déploiements de cloud combinés. La société EMC est particulièrement bien placée pour aider les entreprises à effectuer la transition vers le cloud. Il s agit d un partenaire logique pour toute entreprise allant en ce sens. Chez EMC, nous stockons et protégeons les données critiques d entreprises majeures du marché depuis de très nombreuses années. C est pour cela que nous sommes des spécialistes de l infrastructure informatique. «Where information lives», là où se trouve l information : c est là que nous nous trouvons. Notre branche VMware est un fournisseur hors pair de solutions d hyperviseur et gère le contenu et les limitations des machines virtuelles. Depuis des décennies, notre branche RSA est synonyme de sécurité. L alliance VCE (Virtual Computing Environment) avec Cisco nous permet de proposer toute une gamme d offres intégrées. Par ailleurs, EMC Consulting développe et propose des processus et systèmes de gestion visant à évaluer et à établir un environnement de cloud productif et sécurisé. 11

12 Cela fait bien longtemps que nous développons des produits et services destinés aux entreprises, qui leur permettent de résoudre des problèmes complexes, aussi bien informatiques que coeur de métier. Actuellement, nous proposons des solutions pour chaque couche du cloud. Nous favorisons le développement en continu, afin de pouvoir proposer toujours plus de produits et de services leaders sur le marché. 1 Gartner Group, Top Six cloud-computing Adoption Inhibitors, mai Nous contacter Pour en savoir plus sur la façon dont les services EMC Consulting peuvent vous aider à résoudre vos problèmes informatiques et métiers, contactez un responsable de compte EMC Consulting ou consultez le site EMC 2, EMC, RSA, le logo EMC, le logo RSA et «where information lives» sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée de VMware, Inc. aux États-Unis et/ou dans d autres juridictions. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. Copyright 2010 EMC Corporation. Tous droits réservés. 12/10 Livre blanc H8558 EMC Computer Systems France River Ouest 80 quai Voltaire CS Bezons Cedex Tél. : Fax :

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS

OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS OPTIMISER LA TRANSITION VERS LE CLOUD : TROUVER LE JUSTE ÉQUILIBRE ENTRE FIABILITÉ, RENTABILITÉ ET FONCTIONNALITÉS L adoption du cloud a le vent en poupe. Les avantages qu il offre aux entreprises sont

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Transition du département informatique d EMC vers le cloud privé : Guide d utilisation

Transition du département informatique d EMC vers le cloud privé : Guide d utilisation Transition du département informatique d EMC vers le cloud privé : Guide d utilisation Planification des meilleures pratiques Résumé Ce livre blanc est le premier d une série de documents EMC IT Proven

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Progrès de la virtualisation La virtualisation des serveurs

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

La migration vers le Cloud pour les PME

La migration vers le Cloud pour les PME La migration vers le Cloud pour les PME Parrainé par EMC Laurie McCabe, Partner Sanjeev Aggarwal, Partner Octobre 2012 1 SMB Group, Inc. LA MIGRATION VERS LE CLOUD POUR LES PME Dans le monde hyper-connecté

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

SERVICES DE SUPPORT CLIENTS. Le support dont vous avez besoin. À tout moment, partout et selon vos préférences.

SERVICES DE SUPPORT CLIENTS. Le support dont vous avez besoin. À tout moment, partout et selon vos préférences. SERVICES DE SUPPORT CLIENTS Le support dont vous avez besoin. À tout moment, partout et selon vos préférences. SERVICES DE SUPPORT CLIENTS D EMC : UNE COMBINAISON UNIQUE DE SPÉCIALISTES, DE PROCESSUS,

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération EMC DATA DOMAIN - Présentation générale Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération Avantages clés Stockage avec déduplication évolutif Déduplication «à la volée»

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail