La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?"

Transcription

1 La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs? David Girard Available Aug 30, 2011 Conseiller sénior en sécurité, Trend Micro 1

2 Agenda Mise en situation et les différents types de nuages (exemples d ici) Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion Leader mondial depuis 2009 en terme de technologie et part de marché selon IDC Research Partenaire No. #1 de l année 2011, VMWorld 2011 Trend Micro Confidential 1/18/

3 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

4 Questions Qui dans la salle a le plein contrôle sur toutes ses données en tout temps et qui n utilise aucune forme d infonuagique? Qui a un compte Dropbox ou Safesync? Qui utilise Google Docs, SlideShare, icloud, SalesForce.com ou Kindle? Qui a un courriel Web ou téléphone intelligent? Qui utilise un antivirus, anti-polluriel ou filtrage Web de Trend Micro? Qui utilise Amazon EC2, vcloud ou Windows Azure? Trend Micro Confidential 1/18/

5 Où sont vos données? Nuage Hybride Nuage Public IaaS PaaS SaaS DaaS Postes et serveurs physiques BYOPC Virtualisation Server Nuage Privé Virtualisation des postes Mobile ou BYOD 6 Nuage Communautaire 5

6 Mise en situation Les gourous de l informatique vous disent que le «cloud computing» est la solution à tous les problèmes Les chercheurs en sécurité et les consultants en sécurité vous disent que vous êtes à risque De quelle couleur sont vraiment les nuages de la virtualisation? 7 6

7 L infonuagique et ses bénéfices Elle va diminuer vos coûts d exploitation en baissant vos coûts de matériel, énergie, immobilisation, etc. Augmenter la productivité de vos administrateurs (ratio serveur/administrateur plus élevé ). Vous aurez de la haute disponibilité, du recouvrement en cas de désastre et de la continuité des affaires. Vous serez plus «vert»! Elle va régler le réchauffement de la planète à elle seule. 8 7

8 L infonuagique est-elle insécure? Les présentations de chercheurs à DevCon, Black Hat et autres se succèdent. Le «cloud computing» est dangereux et piratable. Les incidents chez certains fournisseurs de nuages commencent à faire leur apparition. Les outils, les preuves de concept (Bluepill, Vitriol, Xensploit) et les Whites papers des firmes de sécurité sont là. «Hypervisor Attacks and Hurricanes are inevitable» disent les analystes! 9 8

9 La sécurité: Le défino. 1 pour l adoption du Cloud La sécurité et la vie privée sont les inquiétudes les plus souvent invoquées et ils surpassent les trois autres éléments (performance, immaturité et conformité) réunis. Gartner (Avril 2010) 10 9

10 Les types d infonuages Grille de classification du NIST pour l infonuagique (Cloud_Computing_Business_Use_Case_Template.pdf) Modèle de service Privé Logiciel en tant que service (SaaS)* Plateforme en tant que service (PaaS) Infrastructure en tant que service (IaaS) Modèle de déploiement Communautaire Public Hybride *Données en tant que service ou DaaS est considéré par certains comme une sous catégorie de SaaS Référence :Guidelines on Security and Privacy in Public Cloud Computing Draft-SP _cloud-computing.pdf Trend Micro Confidential 1/18/

11 Nuage public Qui a le contrôle? Serveurs Virtualisation & Nuage privé Trois modèles de nuages publics Infrastructure Plateforme Logiciel en en tant tant que en que tant service service que service IaaS PaaS SaaS (et DaaS) Administrateurs (Enterprise) Fournisseurs de services Qui est responsable de la sécurité? Avec le modèle IaaS le client est responsable pour la sécurité Avec les modèles SaaS ou PaaS, c est le fournisseur de services qui est responsable de la sécurité Ce ne sont pas tous les SaaS ou les PaaS qui sont sécuritaires Ils peuvent compromettre vos terminaux qui s y connectent La sécurité des terminaux devient primordiale

12 Qui a le contrôle? Même chose pour DaaS Trend Micro Confidential 1/18/

13 Qui a le contrôle? Trend Micro Confidential 1/18/

14 Qui a le contrôle? Trend Micro Confidential 1/18/

15 Tendances Qu avons nous comme projet au Québec? Trend Micro Confidential 1/18/

16 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

17 Les risques associés au «Cloud» Tous les risques associés aux environnements physiques plus ceux associés aux hyperviseurs et ceux spécifiques pour le «cloud» Forte dépendance sur l accès réseau Augmentation de la complexité Plus d exposition à des attaques externes Perte de contrôle sur certains aspects des TI Exposition sur le net des interfaces de gestion et des applications Plus de DDoS Absence d une politique de sécurité adaptée Absence de contrôles de sécurité adaptés Trend Micro Confidential 1/18/

18 Consolidation et infonuagique Physique Virtuel Nuage Windows/Linux/Solaris Virtualisation des serveurs Public Privé et communautaire Virtualisation des postes Hybride Les nouvelles plateformes n éliminent pas les menaces Chaque plateforme ajoute des risques 20 18

19 Analyser le risque sur le parcours du Cloud Virtualisation Nuage privé IaaS Destruction des données 12 Co-hébergement Disparition du périmètre Gouvernance et accès aux données 9 Intégrité et confidentialité des données 8 Conformité/ Manque de journalisation 7 Complexité de gestion 6 Étranglement des ressources 5 VM avec des niveaux de confiance différents mélangés 4 Trous de sécurité instantané 3 Attaques Inter-VM Contrôles hôtes sous-déployés 1 19

20 De quoi devrions-nous nous inquiéter? L utilisation du chiffrement n est pas fréquente: Maintenant seul les serveurs autorisés peuvent lire les données! Les partitions virtuelles et les serveurs sont mobiles: Les politiques permettent l accès seulement aux endroits permis! Name: John Doe SSN: Visa #: Des serveurs illicites peuvent accéder les données: Oui mais l information n est pas lisible! Nom: Joe Louis SSN: Visa #: Pas de modules d audits ou d alertes: Maintenant il y a des rapports, alertes et journaux d activités! Les clés de chiffrement sont séparées du coffre : Le client décide ou sont stockées les clés! Les volumes virtuels contiennent des données résiduelles: Pas de problèmes Les disques ne sont pas lisibles! Classification 1/18/

21 Incidents dans le «cloud» Source : et on n oubli pas RIM Trend Micro Confidential 1/18/

22

23 Surface d attaque 1. Composantes de gestion 2. Infrastructure virtuelle 3. Infrastructure physique (hyperviseur + san ) primaire 4. Infrastructure physique de relève 5. Les machines virtuelles et les appliances 6. Les équipements de gestions externes 7. Les liens externes de l infrastructure virtuelle 8. Les hyperviseurs de type 2 et les postes de travail virtualisés qui sont sur le réseau de l organisation 9. Les administrateurs d infrastructures virtuelles Tous droits réservés/ 2009 BPR 23

24 Les possibilités d attaques 1. Attaques sur l infrastructure de gestion (XSS, DoS, etc) ; 2. Attaques sur les machines virtuelles (une VM ou de ou VM à VM «VM hopping» 3. «Jail breaking», VM à Hyperviseur (plus répendu sur les types 2) 4. Side channel attack. L hyperviseur envoit des informations à une VM qui expose des secrets à une autre VM. Survient si le réseau virtuel est mal configuré : promiscuos mode enabled. 5. Attaques sur le réseau virtuel :Attaques sur les services de réplication comme vmotion ou si le MAC spoofing est permis sur la vswitch. Si le réseau virtuel n est pas bien segmenté et que par exemple, on a des VM d une zone publique et d une zone privée sur une même vswitch, vous exposez votre réseau interne à des attaquants externes. 6. Attaques sur l OS sous-jacent dans le cas des hyperviseur de type

25 Les possibilités d attaques (suite) 7. Attaques sur la couche de persistance. On trouve souvent lors d audits des fichiers VMDK en partage sur le réseau ou des SAN qui ont le mot de passe par défaut du fabriquant. N oublier pas que iscsi passe ses authentifiant en clair sur le réseau avec VMWare (activez CHAP mais avec un MiTM vous verrez tout quand même si vous lancez votre attaque avant l authentification). Si le réseau local n est pas adéquatement segmenté, vous exposez alors vos données à tous les utilisateurs du LAN. 8. Sabotage de la part de l administrateur de l infrastructure virtuelle. 9. Attaque via le Clipboard entre la console et une VM compromise. 10. Directory traversal (ex: VMWare Workstation, partage) 11. XSS sur un composant de l hyperviseur. Ex: VMWare Player. 12. Attaque sur les fichiers de logs. Log Abuse. DoS. 13. Attaque SNMP. Certains supportent SNMP 1 et sont très bavard. Exigez 2c ou

26 Les possibilités d attaques (suite) 14. Idée: exploiter une faille dans un API de sécurité... Ex: Comme les failles dans Snort ou dans un produit similaire. 15. Rootkit à la BluePill ou Vitriol. 16. Fausses mises à jour. Vérifier vos hash! Ingénierie sociale sur l administrateur de l infrastructure virtuelle. Faux programme de transfert SCP 17. Exploiter des VM ou des vswitche mal isolées. 18. Attaquer la console

27 Security Life Cycle in Cloud Era Threat Infiltration Implantation Intrusion Extraction(Data) Infrastructure Infrastructure Gateways Firewalls Virtual Public Cloud 3G/4G network Devices PCs Notebooks Mobile Device Industrial Devices Application & Server File server/mail Servers Web server Data base server Application servers Data Damage Productivity Business Continuality Data & Company reputation Network Check Points Device Protection Server Security Data Damage Control Security Jobs Gateway Firewall/IPS/IDS Virtual Workload Security VPN Gateway Inside Network Monitoring PCs Notebooks Mobile security Industrial Device Security Host Firewall/IPS Host AV Application Control File Integrity Monitoring Log Inspections System Hardening Vulnerability Shielding Data recovery Data Encryption Remote Wipe Smart Threat Protection Smart Data Protection 27

28 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

29 Comment se protéger 1. Gestion des accès (rôles) et de l authentification serré. 2. Définir des zones pour des tâches différentes et des niveaux de sécurité différents. 3. Sécurisé de la persistance des données 4. Sécuriser la console de gestion 5. Séparation des tâches entre les administrateurs. 6. Mettre à jour les composants de la solution. 7. Sécuriser les réseaux physiques et virtuels. 8. Chiffrement des communications et des données 9. Utiliser des produits qui sont faits pour la virtualisation 32 29

30 Comment se protéger (suite) 9. Mettre place une infrastructure de journalisation et de surveillance adéquate. 10. Durcir et protéger les VM elles mêmes. 11. Effectuer le durcissement de l environnement virtuel (si on en a le contrôle nuage privé). 12. Balayer les environnements virtuels avec des scanneurs de vulnérabilités régulièrement. 13. Sécuriser les applications qui sont dans les VM car elles peuvent compromette les VM et les données

31 La solution idéale de sécurité pour le Cloud Flexible Physique Virtuel Cloud Complète Modulaire IDS / IPS Protection d application Web Pare-feu Surveillance de l intégrité Antimalware Inspection de journaux Chiffrement Application de politiques Installer et appliquer un ou plusieurs modules de protection ou solutions Intégré S intègre avec les API, les produits et les technologies du Cloud comme Vmware, Amazon EC2.et être certifié FIPS et EAL4+ Classification 1/18/

32 Quelle est la solution? Sécuriser le Cloud c est protéger Virtualisation & Réseaux Cloud Infrastructure Mobile & Endpoint Cloud End Devices Gestion mixte Physique Virtuel Cloud Mobile Data, Cloud Storage Cloud Data Réseaux sociaux & SaaS Cloud Application 36 32

33 Quelle est la solution? Sécuriser votre nuage Virtualisation & réseaux Cloud Infrastructure Gestion mixte Physique Virtuel Cloud Mobile & Endpoint Cloud Devices Outside-In Threat Intelligence Inside-Out Contrôle d accès données Mobile Data, Cloud Storage Réseaux sociaux& SaaS Cloud Data Cloud Application 37 33

34 Total Cloud Protection DEEP SECURITY + SECURE CLOUD API vshield Endpoint Sans agent Anti-Malware 1 Détecte et bloque le code malicieux (menaces Web, virus, vers et chevaux de Troie). (PCI*). Agent pour Windows aussi disponible. VMsafe APIs API Intel et VMware Avec agent IDS / IPS Protection pour App Web Contrôle d application Pare feu Sans agent Surveillance de l intégrité VM et Hyperviseur Inspection des journaux Chiffrement des données Détecte et bloque les attaques connues et les zero-day qui ciblent les vulnérabilités (PCI*). Patches virtuelles. Protège contre les vulnérabilités Web (PCI*) Donne une visibilité accrue et un meilleur contrôle sur les applications qui accèdent le réseau Réduit la surface d attaque. Prévient les DoS & détecte les scans de reconnaissance (PCI*) Détecte les changements malicieux ou nonautorisés aux fichiers, répertoires, clés de registres, processus et ports réseau. (ITIL, PCI*) Facilite l identification d événements de sécurité important qui se cachent les journaux. (PCI*) Protège vos données contre le vol et vous rend conforme aux lois en matière de vie privée 39 (PCI*): Aide à la conformité PCI Data Security Standards et d autres standards 34

35 Total Cloud Protection Sécurité pour vos systèmes, applications et données dans le nuage Deep Security 8 Cloud Aware Credit Card Payment Patient Sensitive Social SecureCloud Security Medical Research Numbers Records Results 2 Information Protection modulaire pour les serveurs et les applications Machines virtuelles auto-défendu dans le Cloud L agent dans les VM permet de voyager entre les différentes solutions de nuages Une console de gestion pour tous les modules Chiffrement avec gestion des clés par politiques Les données sont illisibles pour les utilisateurs non-autorisés Gestion des clés par politique pour contrôler et automatiser la livraison des clés Mécanisme d authentification des serveurs qui requiert des clés 40 35

36 SecureCloud 2 Certification FIPS : Exigé pour le déploiement au fédéral Intégration avec la console Deep Security - Une seule console Permets d accéder à l ère de l infonuagique tout en respectant les critères de vie privée Sépare les données de divers niveaux de classification pour éviter les fuites d informations et les menaces de l intérieur Réduire la complexité et les coûts avec des politiques de gestion des clés de chiffrement Augmente la sécurité avec l authentification des serveurs basés sur leur identité et leur intégrité Permets de passer d un nuage à l autre sans se soucier si on laisse des données lisibles derrière soit. Gestion du cycle de vie des clés de chiffrement : révocation, rotation afin de les déployer dans un environnement physique, virtuel ou nuage 1/18/

37 SecureCloud 2 Options de déploiement en enterprise Options de déploiement Trend Micro Solution SaaS Chiffrement Supporté VM VM VM VM vsphere Machines Virtuelles VM VM VM VM Nuage privé Ou Data Center Software Application Console SecureCloud ou Deep Security VM VM VM VM Nuage public 42 37

38 SecureCloud 2 Options de déploiement pour fournisseur de services Options de gestion des clés Modèle hébergé Chiffrement supporté VM VM VM VM Nuage Public Ou Modèle direct Console SecureCloud ou Deep Security Modèle direct donne aux fournisseurs le plein contrôle sur les services offerts. Modèle hébergé déresponsabilise le fournisseur de services. Les deux modèles permettent au fournisseur de faire des revenus et de se différencier 43 38

39 Architecture de Deep Security Deep Security Manager 1 Rapports 5 Threat Intelligence Manager 2 Deep Security Agent 3 4 SecureCloud Deep Security Agent Deep Security Virtual Appliance Cloud Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Modules: DPI & FW Anti-malware Integrity Monitoring 44 39

40

41 Deep Security: Plateformes protégées Windows 2000 Windows 2003 (32 & 64 bit) & R2 Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) & R2 Windows 7 8, 9, 10 sur SPARC 10 on x86 (64 bit) Red Hat 4, 5, 6 (32 & 64 bit), CentOS 4, 5 (32 & 64 bit), SuSE 10, 11 VMware ESX Server (guest OS) Surveillance de l intégrité avec API Intel sous vsphere 5 VMware Server (host & guest OS) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Modules de surveillance de l intégrité & Inspection des journaux seulement

42 L antivirus sans agent = plus de densité Les autres produits consomment 3x 12x plus de ressources durant les scans cédulés et ne peuvent pas supportés plus de 25 VM-VDI par serveur Trend supportent % plus de VM-VDI par hyperviseur que les AV traditionnels Trend supporte 40-60% plus de VM serveurs par hyperviseur que les Antivirus traditionnels 273% CPU 307% 2143 % IOPS 2053 % 81% 692% Symantec Trend McAfee Symantec Trend McAfee Utilisation de ressources d un scan programmée par rapport à un baseline de 50 VMs par hyperviseur 42

43 Plus de densité = plus d économies $$$$ $250K sur 3 ans pour 1000 postes virtuels Virtualisation des postes (TCO pour 1000) Avec Trend Micro Avec un AV Traditionnel + VERT!!! + CO2 Images VDI par hyperviseur Serveurs requis pour héberger 1000 postes virtuels Économies sur le capital (Capex) pour 1 serveur Énergie, climatisation & économie d espace pour 1 serveur sur 3 ans Économies sur 3 ans pour 1000 Postes virtuels qui utilisent Trend Micro $5900 (à partir du calculateur de TCO de VMware) $3600 (à partir du calculateur de TCO de VMware) $( ) X 26 serveurs de moins = $247,000 Économies similaires pour des serveurs virtuels. Économies sur 3 ans pour 600 VM de serveurs qui utilisent Trend Micro = $200,

44 Solution Trend: Bénéfices principaux Protège contre les vulnérabilités dans les OS, applications d entreprises et les applications Web Détecte & bloque les activités suspectes Surveille l intégrité des VM et de l hyperviseur Protège contre les Attaques sophistiquées Priorise les efforts de programmation Prévient les fuites de données & les pannes de services aux clients Gère les correctifs non-planifiés Aide à la réduction des coûts d opérations Permet d être conforme 50 Politiques internes PCI-DSS, ITIL & autres cadres de conformité Des rapports détaillés qui décrivent les attaques stoppées et le niveau de conformité Livre la sécurité nécessaire pour réaliser les économies promises par la virtualisation Accroit la valeur de votre investissement dans un SIEM 44

45 Competitive Landscape Protection Agentless Anti-malware Agentless FW, IDS/IPS & web app protection Trend Micro DS YES McAfee Symantec IBM Tripwire NO (MOVE AV for VDI = thin agent) NO (optimized SEP agent with whitelisting) NO YES NO NO YES (only IDS/IPS) NO NO Agentless FIM incl. hypervisor integrity Integrated Agent with AV, FW, DPI, FIM, LI Task automation w. Recommendation Scan, Golden Host Context-aware Total Cloud Protection vcenter & vshield Integration YES YES NO (agent-based = Solidcore) NO 3 different prod Relies on EPO NO NO NO (has a more feature-rich agent) NO 2 different prod. YES NO NO NO NO YES NO NO NO NO NO YES NO NO NO (only 1/18/ vcenter) NO NO 52 45

46 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

47 Vous protégez vos VM avec quoi? ou Les solutions traditionnelles tuent les VM et votre infrastructure Ne jouez pas à la roulette russe avec votre infrastructure! Trend Micro a les armes pour tuer les menaces, pas votre infrastructure SecureCloud, Deep Security et OfficeScan-VDI sont VM aware. Ils sont optimisés pour VMware et Citrix. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

48 Recommendations Chercher des solutions de sécurité pour le Cloud qui ont ces caractéristiques : Flexible: Fonctionne autant Physique-Virtuel-Cloud Complète: Mécanismes multiples de protection Modulaire: plusieurs modules de protection Intégré avec les API des technologies de nuage. VMware / Vmsafe, EPSEC, vcloud, Amazon EC2... Multiplateforme: Windows, Linux, Solaris, AIX, HP-UX Certifié FIPS EAL4+ (Insister pour voir les roadmap des vendeurs mais ne pas acheter de vaporware, recherchez les solutions matures) Classification 1/18/

49 De quelle couleur est le nuage? Tout est une question de gestion du risque. Afin d avoir un risque acceptable, vous devez connaitre le risque et appliquer des contrôles adaptés afin qu il soit acceptable. Vous devez surveiller vos contrôles et votre nuage afin qu ils soient toujours adaptés à votre niveau d acceptation du risque ou au niveau de conformité qui sont exigés par les lois et standards qui vous régissent. Avec nous, votre nuage sera blanc Trend Micro Confidential 1/18/

50 Que prenez vous pour guérir d une pneumonie? Antibiotiques ou SVP ne tuer pas le patient! Utilisez le bon traitement. Faites la même chose avec vos VM. Utilisez un produit VM aware de Trend Micro. SecureCloud, Deep Security et OfficeScan-VDI sont optimisés pour VMware et Citrix. Support de Microsoft Hyper-V bientôt. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

51 dd Question? Merci! (514)

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Le Temps Presse pour le support Windows Server 2003

Le Temps Presse pour le support Windows Server 2003 Un livre blanc de Trend Micro Avril 2015 Le Temps Presse pour le support Windows Server 2003 >> Comment Trend Micro peut protéger vos serveurs en fin de vie tout en permettant une transition en toute sécurité

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

La sécurité dans le Cloud v.8

La sécurité dans le Cloud v.8 La sécurité dans le Cloud v.8 Octobre 2011 Présenté au CQSI 2011 Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika Contenu de la conférence 1. Concept du Cloud Computing 2. Risques : menaces,

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION SYMANTEC DATA CENTER SECURITY CAS D UTILISATION Assurer une sécurité maximale du serveur et de l infrastructure sur les environnements physiques, virtuels et embarqués PROTECTION COMPLÈTE POUR LES SERVEURS,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle Introduction à la virtualisation 1. La virtualisation et ses domaines d application 13 1.1 La virtualisation des serveurs 13 1.2 La virtualisation du stockage 19 1.3 La virtualisation des applications

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens

TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES. Solutions opérées d'advens TIRER UN MAXIMUM DE PROFIT DES SOLUTIONS INNOVANTES Solutions opérées d'advens 1 Contexte 2 L accompagnement Advens Plan Build Run Govern 3 Services opérés (RUN) Périmètres Endpoint Security Assurance

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000 AS20131122PMS Administrateur senior Profil Professionnel bilingue et dynamique, possédant plus de dix (10) ans d expérience en gestion de systèmes et de réseaux informatiques et en soutien aux usagers.

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Nouveautés sur la gamme Sourcefire

Nouveautés sur la gamme Sourcefire SOURCEFIRE Webinar Nouveautés sur la gamme Sourcefire Veuillez couper votre micro, et ne pas prendre de double appel s il vous plait. Thomas Gobet Westcon Security novembre 2011 Sourcefire : acteur de

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Matthieu Gross Senior Architect services d infrastructure IBM Cloud: Think it. Build it. Tap

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

Le futur de l informatique réside dans le Software-Defined

Le futur de l informatique réside dans le Software-Defined Le futur de l informatique réside dans le Software-Defined En pleine expansion à l ère du Cloud mobile Gilles Lunzenfichter Directeur du marketing de la zone EMEA, marketing produit VMware met en place

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

VMWare View. Virtualisation du poste de travail

VMWare View. Virtualisation du poste de travail VMWare View Virtualisation du poste de travail CISEL Informatique SA - Route de la Sablière 1 - CH-1753 Matran - tél. +41 (0)26 557 59 00 - contact@cisel.ch - www.cisel.ch Programme de la présentation

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON L industrie automobile comme modèle Transformer l IT Dans les années 1950s, l industrie

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Vision Infonuagique VMware

Vision Infonuagique VMware Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

CT20141030ASS Analyste systèmes Senior

CT20141030ASS Analyste systèmes Senior PROFIL Analyste possédant plus de 25 années d expérience en informatique, dont 20 années comme administrateur de systèmes/réseaux. Connaissances théoriques et pratiques au niveau technologique de plusieurs

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail