max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe

Dimension: px
Commencer à balayer dès la page:

Download "max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe"

Transcription

1 max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe

2 Introduction Résoudre le problème de fin de vie de Windows Server 2003 n est pas chose facile. Surtout si vous devez migrer des applications peu ou non prises en charge, développées en interne ou par un fournisseur tiers. Combien de fournisseurs de services administrés et de services informatiques internes ont dû déjà supporter un calvaire pour migrer des applications professionnelles PME sur Windows Server 2008 ou Windows Server Il arrive que les fournisseurs de ces applications fournissent une mise à niveau claire, ce qui permet de les installer sur la nouvelle plate-forme de serveur et d importer l ancienne base de données dans la nouvelle. Mais si ce n est pas le cas, vous serez probablement confronté à une tâche difficile et imprévisible : installer le logiciel (si vous trouvez le logiciel et ses clés de licence), transférer la base de données, puis «voir ce qu il se passe». De temps en temps, l opération se termine bien. Non seulement le logiciel s installe, mais la base de données se transfère sans accroc et tout fonctionne. Mais la plupart du temps, tout est à refaire. Les autorisations, les clés de registre manquantes, le pare-feu Windows et une profusion d incompatibilités vous ramènent toujours au même problème : 32 bits contre 64 bits. Windows Server 2008 et Windows Server 2008 R2 sont les derniers systèmes d exploitation Microsoft 32 bits. Windows Server 2012 est uniquement disponible en version 64 bits. Une des dernières versions de Windows Server 2003 est en 64 bits et si vous avez la chance de disposer de cette version, votre mise à niveau sera beaucoup plus agréable. Si vos applications professionnelles sont exécutées sur la version 32 bits de Windows Server 2003, attendez-vous à un «beau labyrinthe infernal». Certes, une partie de ce code peut parfaitement fonctionner sur un système d exploitation moderne. Mais selon le scénario le plus probable, il n y fonctionnera que «partiellement» et les fonctions 16 bits resteront cachées à l arrière-plan, jusqu à ce qu elles soient spécifiquement invoquées par le programme «32 bits», moment inévitable de leur plantage. La situation est encore plus difficile lorsque les applications sont basées sur des versions antérieures d ISS (Internet Information Service) ou (pire encore!) sur des Microsoft Front Page Server Extensions. Alors vous pourriez avoir besoin d une version plus ancienne d Internet Explorer non prise en charge (et potentiellement incompatible) sous Windows 7 ou Windows 8.1. Je connais même une application qui nécessite encore Netscape Navigator! Bref, face à un tel potentiel de catastrophes, quelle pourrait être la meilleure approche? Si vous aimez passer de longues à heures à tenter de migrer une ancienne application.asp entre une ancienne et une nouvelle version d ISS, tant mieux pour vous. Cependant, il existe une méthode plus simple : Le problème provient d anciennes applications susceptibles de contenir ou d utiliser des DLL 16 bits (Dynamic Link Libraries). Je connais plusieurs applications qui utilisent encore des programmes comme Obview.exe et toute une série d autres DLL 16 bits. La présence d un fichier config.ini peut potentiellement révéler la présence d une «ancienne» application et mal augurer de certaines difficultés. Fin de vie de Windows Server

3 Étape 1 : Virtualiser le serveur Windows 2003 Évidemment, le matériel sur lequel est exécuté Windows Server 2003 est probablement obsolète depuis longtemps. Si votre version était préinstallée sur le serveur au moment de l achat, elle a probablement au moins 5 à 11 ans. Par contre, si vous avez procédé à une mise à niveau depuis une installation Windows Server 2000, vous avez probablement des boîtiers dignes d entrer au musée des technologies! Dans les deux cas, votre matériel a très certainement dépassé la période de garantie ; la batterie de sa carte RAID doit être morte (ou en train d agoniser) ; il contient sans doute un disque mort et ressemble même peut-être à cela : En résumé, la première étape vers le nirvana de la migration consiste à transférer votre serveur 2003 de ce matériel obsolète vers un environnement d hyperviseur ou de machine virtuelle VMware exécuté sur un système d exploitation 64 bits solide. Microsoft et VMware proposent tous deux de solides outils et stratégies pour la migration du physique vers le virtuel (P2V). VMware vcenter Converter et Microsoft System Center Virtual Machine Manager (SCVMM) sont les options les plus demandées. Lorsque le problème ne se pas limite aux applications et que Windows Server 2003 est également le contrôleur de domaine, le serveur DNS ou DHCP, vous pouvez migrer ces services vers une machine virtuelle ou un hyperviseur plus moderne, voire confier ces rôles au serveur physique. identifier l étape responsable de l instabilité et de trouver une solution alternative. Au final, vous aurez dressé une liste de mesures que vous pourrez appliquer au serveur de production Windows 2003, avec l assurance que vos modifications ne provoqueront pas son blocage. La virtualisation de votre ancien serveur Windows 2003 vous apporte un avantage clé : vous pouvez copier la machine virtuelle ou l hyperviseur sur une autre machine ou sur un ordinateur portable performant. Autrement dit, vous disposez à présent d un serveur de développement 2003 pour tester votre serveur de production, sans risque de le planter. Après quelques ajustements, vous êtes déjà en train de désactiver votre ancien matériel pour exécuter Windows Server 2003 dans un environnement virtualisé. Votre ancien matériel pourrait peut-être devenir le plan de reprise/continuité d activité de quelqu un d autre. Souvenez-vous que vous n aurez plus à renouveler les licences du logiciel de sauvegarde, puisque tout est désormais virtuel, que vous pouvez utiliser des instantanés et la fonction de sauvegarde disponible en natif sur le serveur physique lui-même. Au fur et à mesure que vous modifiez votre copie de développement ou de «test» du serveur Windows 2003 désormais virtualisé, une documentation claire est indispensable. La désinstallation et le durcissement des applications et des services sur le serveur peuvent avoir des conséquences imprévues. Il est prudent de savoir Fin de vie de Windows Server

4 Étape 2 : Sécuriser le serveur Windows 2003 Vous utilisez probablement déjà un antivirus sur votre serveur. Toutefois, nous n avons toujours pas déterminé si votre serveur Windows Server 2003 doit être transféré sur Internet, accepter le trafic réseau professionnel légitime ou fournir des services à l entreprise. La première étape de la sécurisation de votre ancien serveur consiste à supprimer et à désactiver le plus grand nombre possible de services ou d applications sur la machine. Vous devez migrer les services AD, DNS, DHCP (y compris tous les rôles FSMO) vers un autre serveur (ou dispositif dédié). Les files d attente d impressions, serveurs d accès distants (VPN), RDP, FTP et autres applications peuvent fonctionner à merveille sur une autre plate-forme plus sécurisée. Parallèlement, sauf s ils sont exigés par vos applications problématiques, les programmes tels qu Adobe Reader, Java, Flash, QuickTime et Shockwave doivent être bannis de votre nouvel environnement de serveur virtuel En effet, plus vous réduisez les services et applications installés sur le serveur Windows 2003, plus vous réduisez sa vulnérabilité, et cela peut aussi améliorer les performances des applications. Si vous avez réussi à migrer les services de fichiers et d impression vers une autre machine et n avez plus besoin des partages de fichiers sur le serveur Windows 2003, essayez de désactiver le service du serveur. Vous pourriez constater une nette amélioration des performances. Il est impossible d être infecté par une attaque visant Java, si Java n est plus installé sur le serveur. Quelques réglages mineurs du pare-feu et vos services Internet sont à présent transférés en toute sécurité vers votre système d exploitation moderne et davantage sécurisé. Après avoir transféré les principaux services réseau du serveur 2003, quelques questions attendent encore des réponses. Quels sont les éléments critiques restant sur le serveur? Ces éléments ont-ils véritablement besoin d un accès à Internet? Fin de vie de Windows Server

5 Étape 2 : Sécuriser le serveur Windows 2003 S il s agit juste d une application interne qui doit demeurer sur le serveur 2003, pouvez-vous la sécuriser avec une règle de pare-feu pour l empêcher de recevoir ou d envoyer des communications via Internet? Si ceci n est pas possible et si le serveur a réellement besoin de communiquer par Internet, de nouveaux défis vous attendent. Bien entendu, une règle de pare-feu devrait déjà identifier spécifiquement la source et la destination de différents services, tels que connexions API ou EDI (Electronic Data Interface). En effet, vous ne voudriez pas que n importe qui puisse pénétrer ces connexions sensibles, surtout si elles communiquent ou débouchent sur l ancienne installation IIS. Si celles-ci sont vraiment sensibles et «ouvertes», peut-être devriez-vous les sécuriser au niveau de la couche réseau, au moyen de technologies VPN, SSL, IPSEC ou MPLS. Une fonction efficace de filtrage IP par géolocalisation est également conseillée. Vous n avez pas besoin que des pirates russes s amusent avec l API de votre entreprise. Pour les applications professionnelles intégrées à une version antérieure de MS Exchange (par exemple, une ancienne version de Razor s Edge ou d autres applications ERP ou de gestion de la relation client, ainsi que la très redoutée Winfax Pro), une mise à niveau s annonce quelque peu obscure et les processus professionnels risquent de manquer de flexibilité. Si tel est le cas, vous serez confronté à une dure réalité : ce serveur doit avoir Internet pour envoyer et recevoir des s, mais aussi pour mettre ces s à la disposition des appareils des employés ou de ceux reliés à l ancienne version d IIS. que des logiciels malveillants capables d infecter la machine virtuelle puissent atteindre les serveurs de contrôle et de commande. Vous avez testé et durci les autorisations dans votre environnement de test et les suggestions qui semblaient fonctionner ont été transférées en production. Si vous devez encore installer certaines applications tierces dépendantes, il est judicieux de garder la Gestion des correctifs de MAXfocus sur le serveur pour en assurer l actualisation. À présent, vous pouvez étendre le périmètre de défense au Cloud, surtout en ce qui concerne les s. L installation d un service d analyse des s basé dans le Cloud, par exemple MAXfocus Mail Protection, en amont de votre serveur Exchange existant, puis la création d une règle de pare-feu visant à accepter uniquement les s provenant du service de Cloud sont deux mesures particulièrement efficaces pour mettre votre serveur et vos utilisateurs à l abri des «attaques sur Windows 2003» par . Inversement, en ayant seulement des s sortants sur votre serveur vers le service de Cloud, vous serez immédiatement averti en cas d événement inhabituel, comme l envoi soudain de s par votre entreprise. Mais ne vous inquiétez pas, il y a d autres possibilités. Vous avez appliqué les correctifs et la mise à jour sur votre serveur 2003 (il s agissait peut-être des derniers éléments de support distribués par Microsoft). Vous avez supprimé le plus grand nombre possible de services et les avez transférés vers des plates-formes plus récentes et mieux sécurisées. Vous avez installé ou mis à niveau l Antivirus géré MAXfocus. Vous avez déployé MAXfocus Web Protection pour éviter Fin de vie de Windows Server

6 Étape 3 : Sauvegarder la machine virtuelle du serveur Windows 2003 dans le Cloud Vous souhaitez être à l abri des pires menaces en ligne à la mi-2015? Mais si vous ne pouvez pas restaurer rapidement vos services professionnels, tous les efforts investis dans les étapes 2 et 3 n auront servi à rien. MAXfocus MAX Backup est une excellente solution pour héberger et stocker en toute sécurité vos sauvegardes dans le Cloud, hors de portée des attaques potentielles de ransomware. En toute logique, si pour des raisons professionnelles, vous êtes dans l impossibilité d abandonner Windows Server 2003 et que vous avez tout mis en œuvre pour limiter les attaques, votre entreprise demeure néanmoins vulnérable. Ce qui signifie qu elle finira par être attaquée. La possibilité de réussite d une attaque est difficile à calculer et dépend beaucoup des efforts mis en œuvre pour sécuriser le serveur. Le principal avantage des machines virtuelles est leur portabilité, la sauvegarde et la facilité de migration qu elles offrent. En fin de compte, ce ne sont «que des fichiers». Un hyperviseur ou une machine virtuelle peut être facilement et rapidement restauré, déployé ou copié. Ce qui n est pas le cas avec une machine physique dont le principal mécanisme de restauration est un ancien système de sauvegarde sur bandes. Compte tenu du succès des attaques CryptoLocker, il semble raisonnable de s attendre à ce vecteur d attaque sur l infrastructure vulnérable du serveur La conservation d une sauvegarde hors site, cryptée et basée dans le Cloud de la machine virtuelle ou de l hyperviseur n est pas seulement une bonne idée, mais une nécessité, au cas où votre plate-forme de machine virtuelle ou d hyperviseur exigerait une rançon. «Je me prépare au pire, mais j espère le meilleur» - Benjamin Disraeli Fin de vie de Windows Server

7 MAXfocus vous permet d offrir à vos clients un service de sécurité d une grande robustesse. Pour en savoir plus, appelez-nous ou visitez le États-Unis, Canada, Amérique centrale et Amérique du Sud 4309 Emperor Blvd, Suite 400, Durham, NC États-Unis. USA Europe et Royaume-Uni Vision Building, Greenmarket, Dundee, DD1 4QB, Royaume-Uni Australie et Nouvelle-Zélande 2/148 Greenhill Road, Parkside, SA Clause de non-responsabilité LogicNow. Tous droits réservés. Tous les noms de produits et d entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et «en l état» sans garantie d aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d aptitude à un usage particulier et de non-violation d autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n est pas responsable des erreurs d impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n assume aucune responsabilité légale quant à l exactitude ou l exhaustivité des informations contenues dans ce document.

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA

Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA Journée JOSY Virtualisation : Hyper V de Microsoft (9 & 10 juin Strasbourg) Djélani BABA Implémentation de Hyper V Présentation de Hyper V Configuration de Hyper V Gestion des disques virtuels et machines

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Aout 2014. Dossier technique Bureau à Distance by AIMS Informatique. Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique

Aout 2014. Dossier technique Bureau à Distance by AIMS Informatique. Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique 1 Aout 2014 Dossier technique Bureau à Distance by AIMS Informatique Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique 2 But du document et lexique... 4 Description de l offre...

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des services Windows. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des services Windows Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION Contact +33 (0)1 34 93 35 35 Proof Of Concept SOMMAIRE 1) Définition du POC p.2 2) Maquette et Moyens Techniques 3) Mise en place du POC sur site p.2 p.3 Présentez votre organisation ainsi que les produits

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX

SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX C L O U D SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX MAÎTRISE DES RISQUES, DES COÛTS & DE LA CONFORMITÉ C L O U D SIMPLIFIEZ LES MISES À JOUR ET LA GESTION DU CYCLE DE VIE CITRIX

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology

Réplication avec TeraStation 3000/4000/5000/7000. Buffalo Technology Réplication avec TeraStation 3000/4000/5000/7000 Buffalo Technology Introduction La réplication consiste en la synchronisation d un dossier sur deux TeraStation différentes, quasiment en temps réel. Elle

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger Louis-Guillaume Morand & Thomas Garcia SANSTABOO Windows avancé7préface de Lucas Riedberger 2 e édition Groupe Eyrolles, 2009, 2011, ISBN : 978-2-212-12995-3 Table des matières AVANT-PROPOS... 1 1. WINDOWS

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires

VIRTUALISATION: Des solutions technologiques pour tous vos besoins d'affaires VIRTUALISATION: EN FAIRE PLUS AVEC MOINS Des solutions technologiques pour tous vos besoins d'affaires De plus en plus de serveurs. Pas surprenant que les coûts en informatique continuent de monter! Si

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Virtualisation des applications : l arme informatique secrète des DSI

Virtualisation des applications : l arme informatique secrète des DSI www.bestpractices-si.fr Virtualisation des applications : l arme informatique secrète des DSI Sommaire A. Les enjeux cruciaux de la virtualisation B. Les différentes approches de la virtualisation, côté

Plus en détail