La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?"

Transcription

1 La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs? David Girard Available Aug 30, 2011 Conseiller sénior en sécurité, Trend Micro 1

2 Agenda Mise en situation et les différents types de nuages (exemples d ici) Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion Leader mondial depuis 2009 en terme de technologie et part de marché selon IDC Research Partenaire No. #1 de l année 2011, VMWorld 2011 Trend Micro Confidential 1/18/

3 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

4 Questions Qui dans la salle a le plein contrôle sur toutes ses données en tout temps et qui n utilise aucune forme d infonuagique? Qui a un compte Dropbox ou Safesync? Qui utilise Google Docs, SlideShare, icloud, SalesForce.com ou Kindle? Qui a un courriel Web ou téléphone intelligent? Qui utilise un antivirus, anti-polluriel ou filtrage Web de Trend Micro? Qui utilise Amazon EC2, vcloud ou Windows Azure? Trend Micro Confidential 1/18/

5 Où sont vos données? Nuage Hybride Nuage Public IaaS PaaS SaaS DaaS Postes et serveurs physiques BYOPC Virtualisation Server Nuage Privé Virtualisation des postes Mobile ou BYOD 6 Nuage Communautaire 5

6 Mise en situation Les gourous de l informatique vous disent que le «cloud computing» est la solution à tous les problèmes Les chercheurs en sécurité et les consultants en sécurité vous disent que vous êtes à risque De quelle couleur sont vraiment les nuages de la virtualisation? 7 6

7 L infonuagique et ses bénéfices Elle va diminuer vos coûts d exploitation en baissant vos coûts de matériel, énergie, immobilisation, etc. Augmenter la productivité de vos administrateurs (ratio serveur/administrateur plus élevé ). Vous aurez de la haute disponibilité, du recouvrement en cas de désastre et de la continuité des affaires. Vous serez plus «vert»! Elle va régler le réchauffement de la planète à elle seule. 8 7

8 L infonuagique est-elle insécure? Les présentations de chercheurs à DevCon, Black Hat et autres se succèdent. Le «cloud computing» est dangereux et piratable. Les incidents chez certains fournisseurs de nuages commencent à faire leur apparition. Les outils, les preuves de concept (Bluepill, Vitriol, Xensploit) et les Whites papers des firmes de sécurité sont là. «Hypervisor Attacks and Hurricanes are inevitable» disent les analystes! 9 8

9 La sécurité: Le défino. 1 pour l adoption du Cloud La sécurité et la vie privée sont les inquiétudes les plus souvent invoquées et ils surpassent les trois autres éléments (performance, immaturité et conformité) réunis. Gartner (Avril 2010) 10 9

10 Les types d infonuages Grille de classification du NIST pour l infonuagique (Cloud_Computing_Business_Use_Case_Template.pdf) Modèle de service Privé Logiciel en tant que service (SaaS)* Plateforme en tant que service (PaaS) Infrastructure en tant que service (IaaS) Modèle de déploiement Communautaire Public Hybride *Données en tant que service ou DaaS est considéré par certains comme une sous catégorie de SaaS Référence :Guidelines on Security and Privacy in Public Cloud Computing Draft-SP _cloud-computing.pdf Trend Micro Confidential 1/18/

11 Nuage public Qui a le contrôle? Serveurs Virtualisation & Nuage privé Trois modèles de nuages publics Infrastructure Plateforme Logiciel en en tant tant que en que tant service service que service IaaS PaaS SaaS (et DaaS) Administrateurs (Enterprise) Fournisseurs de services Qui est responsable de la sécurité? Avec le modèle IaaS le client est responsable pour la sécurité Avec les modèles SaaS ou PaaS, c est le fournisseur de services qui est responsable de la sécurité Ce ne sont pas tous les SaaS ou les PaaS qui sont sécuritaires Ils peuvent compromettre vos terminaux qui s y connectent La sécurité des terminaux devient primordiale

12 Qui a le contrôle? Même chose pour DaaS Trend Micro Confidential 1/18/

13 Qui a le contrôle? Trend Micro Confidential 1/18/

14 Qui a le contrôle? Trend Micro Confidential 1/18/

15 Tendances Qu avons nous comme projet au Québec? Trend Micro Confidential 1/18/

16 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

17 Les risques associés au «Cloud» Tous les risques associés aux environnements physiques plus ceux associés aux hyperviseurs et ceux spécifiques pour le «cloud» Forte dépendance sur l accès réseau Augmentation de la complexité Plus d exposition à des attaques externes Perte de contrôle sur certains aspects des TI Exposition sur le net des interfaces de gestion et des applications Plus de DDoS Absence d une politique de sécurité adaptée Absence de contrôles de sécurité adaptés Trend Micro Confidential 1/18/

18 Consolidation et infonuagique Physique Virtuel Nuage Windows/Linux/Solaris Virtualisation des serveurs Public Privé et communautaire Virtualisation des postes Hybride Les nouvelles plateformes n éliminent pas les menaces Chaque plateforme ajoute des risques 20 18

19 Analyser le risque sur le parcours du Cloud Virtualisation Nuage privé IaaS Destruction des données 12 Co-hébergement Disparition du périmètre Gouvernance et accès aux données 9 Intégrité et confidentialité des données 8 Conformité/ Manque de journalisation 7 Complexité de gestion 6 Étranglement des ressources 5 VM avec des niveaux de confiance différents mélangés 4 Trous de sécurité instantané 3 Attaques Inter-VM Contrôles hôtes sous-déployés 1 19

20 De quoi devrions-nous nous inquiéter? L utilisation du chiffrement n est pas fréquente: Maintenant seul les serveurs autorisés peuvent lire les données! Les partitions virtuelles et les serveurs sont mobiles: Les politiques permettent l accès seulement aux endroits permis! Name: John Doe SSN: Visa #: Des serveurs illicites peuvent accéder les données: Oui mais l information n est pas lisible! Nom: Joe Louis SSN: Visa #: Pas de modules d audits ou d alertes: Maintenant il y a des rapports, alertes et journaux d activités! Les clés de chiffrement sont séparées du coffre : Le client décide ou sont stockées les clés! Les volumes virtuels contiennent des données résiduelles: Pas de problèmes Les disques ne sont pas lisibles! Classification 1/18/

21 Incidents dans le «cloud» Source : et on n oubli pas RIM Trend Micro Confidential 1/18/

22

23 Surface d attaque 1. Composantes de gestion 2. Infrastructure virtuelle 3. Infrastructure physique (hyperviseur + san ) primaire 4. Infrastructure physique de relève 5. Les machines virtuelles et les appliances 6. Les équipements de gestions externes 7. Les liens externes de l infrastructure virtuelle 8. Les hyperviseurs de type 2 et les postes de travail virtualisés qui sont sur le réseau de l organisation 9. Les administrateurs d infrastructures virtuelles Tous droits réservés/ 2009 BPR 23

24 Les possibilités d attaques 1. Attaques sur l infrastructure de gestion (XSS, DoS, etc) ; 2. Attaques sur les machines virtuelles (une VM ou de ou VM à VM «VM hopping» 3. «Jail breaking», VM à Hyperviseur (plus répendu sur les types 2) 4. Side channel attack. L hyperviseur envoit des informations à une VM qui expose des secrets à une autre VM. Survient si le réseau virtuel est mal configuré : promiscuos mode enabled. 5. Attaques sur le réseau virtuel :Attaques sur les services de réplication comme vmotion ou si le MAC spoofing est permis sur la vswitch. Si le réseau virtuel n est pas bien segmenté et que par exemple, on a des VM d une zone publique et d une zone privée sur une même vswitch, vous exposez votre réseau interne à des attaquants externes. 6. Attaques sur l OS sous-jacent dans le cas des hyperviseur de type

25 Les possibilités d attaques (suite) 7. Attaques sur la couche de persistance. On trouve souvent lors d audits des fichiers VMDK en partage sur le réseau ou des SAN qui ont le mot de passe par défaut du fabriquant. N oublier pas que iscsi passe ses authentifiant en clair sur le réseau avec VMWare (activez CHAP mais avec un MiTM vous verrez tout quand même si vous lancez votre attaque avant l authentification). Si le réseau local n est pas adéquatement segmenté, vous exposez alors vos données à tous les utilisateurs du LAN. 8. Sabotage de la part de l administrateur de l infrastructure virtuelle. 9. Attaque via le Clipboard entre la console et une VM compromise. 10. Directory traversal (ex: VMWare Workstation, partage) 11. XSS sur un composant de l hyperviseur. Ex: VMWare Player. 12. Attaque sur les fichiers de logs. Log Abuse. DoS. 13. Attaque SNMP. Certains supportent SNMP 1 et sont très bavard. Exigez 2c ou

26 Les possibilités d attaques (suite) 14. Idée: exploiter une faille dans un API de sécurité... Ex: Comme les failles dans Snort ou dans un produit similaire. 15. Rootkit à la BluePill ou Vitriol. 16. Fausses mises à jour. Vérifier vos hash! Ingénierie sociale sur l administrateur de l infrastructure virtuelle. Faux programme de transfert SCP 17. Exploiter des VM ou des vswitche mal isolées. 18. Attaquer la console

27 Security Life Cycle in Cloud Era Threat Infiltration Implantation Intrusion Extraction(Data) Infrastructure Infrastructure Gateways Firewalls Virtual Public Cloud 3G/4G network Devices PCs Notebooks Mobile Device Industrial Devices Application & Server File server/mail Servers Web server Data base server Application servers Data Damage Productivity Business Continuality Data & Company reputation Network Check Points Device Protection Server Security Data Damage Control Security Jobs Gateway Firewall/IPS/IDS Virtual Workload Security VPN Gateway Inside Network Monitoring PCs Notebooks Mobile security Industrial Device Security Host Firewall/IPS Host AV Application Control File Integrity Monitoring Log Inspections System Hardening Vulnerability Shielding Data recovery Data Encryption Remote Wipe Smart Threat Protection Smart Data Protection 27

28 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

29 Comment se protéger 1. Gestion des accès (rôles) et de l authentification serré. 2. Définir des zones pour des tâches différentes et des niveaux de sécurité différents. 3. Sécurisé de la persistance des données 4. Sécuriser la console de gestion 5. Séparation des tâches entre les administrateurs. 6. Mettre à jour les composants de la solution. 7. Sécuriser les réseaux physiques et virtuels. 8. Chiffrement des communications et des données 9. Utiliser des produits qui sont faits pour la virtualisation 32 29

30 Comment se protéger (suite) 9. Mettre place une infrastructure de journalisation et de surveillance adéquate. 10. Durcir et protéger les VM elles mêmes. 11. Effectuer le durcissement de l environnement virtuel (si on en a le contrôle nuage privé). 12. Balayer les environnements virtuels avec des scanneurs de vulnérabilités régulièrement. 13. Sécuriser les applications qui sont dans les VM car elles peuvent compromette les VM et les données

31 La solution idéale de sécurité pour le Cloud Flexible Physique Virtuel Cloud Complète Modulaire IDS / IPS Protection d application Web Pare-feu Surveillance de l intégrité Antimalware Inspection de journaux Chiffrement Application de politiques Installer et appliquer un ou plusieurs modules de protection ou solutions Intégré S intègre avec les API, les produits et les technologies du Cloud comme Vmware, Amazon EC2.et être certifié FIPS et EAL4+ Classification 1/18/

32 Quelle est la solution? Sécuriser le Cloud c est protéger Virtualisation & Réseaux Cloud Infrastructure Mobile & Endpoint Cloud End Devices Gestion mixte Physique Virtuel Cloud Mobile Data, Cloud Storage Cloud Data Réseaux sociaux & SaaS Cloud Application 36 32

33 Quelle est la solution? Sécuriser votre nuage Virtualisation & réseaux Cloud Infrastructure Gestion mixte Physique Virtuel Cloud Mobile & Endpoint Cloud Devices Outside-In Threat Intelligence Inside-Out Contrôle d accès données Mobile Data, Cloud Storage Réseaux sociaux& SaaS Cloud Data Cloud Application 37 33

34 Total Cloud Protection DEEP SECURITY + SECURE CLOUD API vshield Endpoint Sans agent Anti-Malware 1 Détecte et bloque le code malicieux (menaces Web, virus, vers et chevaux de Troie). (PCI*). Agent pour Windows aussi disponible. VMsafe APIs API Intel et VMware Avec agent IDS / IPS Protection pour App Web Contrôle d application Pare feu Sans agent Surveillance de l intégrité VM et Hyperviseur Inspection des journaux Chiffrement des données Détecte et bloque les attaques connues et les zero-day qui ciblent les vulnérabilités (PCI*). Patches virtuelles. Protège contre les vulnérabilités Web (PCI*) Donne une visibilité accrue et un meilleur contrôle sur les applications qui accèdent le réseau Réduit la surface d attaque. Prévient les DoS & détecte les scans de reconnaissance (PCI*) Détecte les changements malicieux ou nonautorisés aux fichiers, répertoires, clés de registres, processus et ports réseau. (ITIL, PCI*) Facilite l identification d événements de sécurité important qui se cachent les journaux. (PCI*) Protège vos données contre le vol et vous rend conforme aux lois en matière de vie privée 39 (PCI*): Aide à la conformité PCI Data Security Standards et d autres standards 34

35 Total Cloud Protection Sécurité pour vos systèmes, applications et données dans le nuage Deep Security 8 Cloud Aware Credit Card Payment Patient Sensitive Social SecureCloud Security Medical Research Numbers Records Results 2 Information Protection modulaire pour les serveurs et les applications Machines virtuelles auto-défendu dans le Cloud L agent dans les VM permet de voyager entre les différentes solutions de nuages Une console de gestion pour tous les modules Chiffrement avec gestion des clés par politiques Les données sont illisibles pour les utilisateurs non-autorisés Gestion des clés par politique pour contrôler et automatiser la livraison des clés Mécanisme d authentification des serveurs qui requiert des clés 40 35

36 SecureCloud 2 Certification FIPS : Exigé pour le déploiement au fédéral Intégration avec la console Deep Security - Une seule console Permets d accéder à l ère de l infonuagique tout en respectant les critères de vie privée Sépare les données de divers niveaux de classification pour éviter les fuites d informations et les menaces de l intérieur Réduire la complexité et les coûts avec des politiques de gestion des clés de chiffrement Augmente la sécurité avec l authentification des serveurs basés sur leur identité et leur intégrité Permets de passer d un nuage à l autre sans se soucier si on laisse des données lisibles derrière soit. Gestion du cycle de vie des clés de chiffrement : révocation, rotation afin de les déployer dans un environnement physique, virtuel ou nuage 1/18/

37 SecureCloud 2 Options de déploiement en enterprise Options de déploiement Trend Micro Solution SaaS Chiffrement Supporté VM VM VM VM vsphere Machines Virtuelles VM VM VM VM Nuage privé Ou Data Center Software Application Console SecureCloud ou Deep Security VM VM VM VM Nuage public 42 37

38 SecureCloud 2 Options de déploiement pour fournisseur de services Options de gestion des clés Modèle hébergé Chiffrement supporté VM VM VM VM Nuage Public Ou Modèle direct Console SecureCloud ou Deep Security Modèle direct donne aux fournisseurs le plein contrôle sur les services offerts. Modèle hébergé déresponsabilise le fournisseur de services. Les deux modèles permettent au fournisseur de faire des revenus et de se différencier 43 38

39 Architecture de Deep Security Deep Security Manager 1 Rapports 5 Threat Intelligence Manager 2 Deep Security Agent 3 4 SecureCloud Deep Security Agent Deep Security Virtual Appliance Cloud Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Modules: DPI & FW Anti-malware Integrity Monitoring 44 39

40

41 Deep Security: Plateformes protégées Windows 2000 Windows 2003 (32 & 64 bit) & R2 Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) & R2 Windows 7 8, 9, 10 sur SPARC 10 on x86 (64 bit) Red Hat 4, 5, 6 (32 & 64 bit), CentOS 4, 5 (32 & 64 bit), SuSE 10, 11 VMware ESX Server (guest OS) Surveillance de l intégrité avec API Intel sous vsphere 5 VMware Server (host & guest OS) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Modules de surveillance de l intégrité & Inspection des journaux seulement

42 L antivirus sans agent = plus de densité Les autres produits consomment 3x 12x plus de ressources durant les scans cédulés et ne peuvent pas supportés plus de 25 VM-VDI par serveur Trend supportent % plus de VM-VDI par hyperviseur que les AV traditionnels Trend supporte 40-60% plus de VM serveurs par hyperviseur que les Antivirus traditionnels 273% CPU 307% 2143 % IOPS 2053 % 81% 692% Symantec Trend McAfee Symantec Trend McAfee Utilisation de ressources d un scan programmée par rapport à un baseline de 50 VMs par hyperviseur 42

43 Plus de densité = plus d économies $$$$ $250K sur 3 ans pour 1000 postes virtuels Virtualisation des postes (TCO pour 1000) Avec Trend Micro Avec un AV Traditionnel + VERT!!! + CO2 Images VDI par hyperviseur Serveurs requis pour héberger 1000 postes virtuels Économies sur le capital (Capex) pour 1 serveur Énergie, climatisation & économie d espace pour 1 serveur sur 3 ans Économies sur 3 ans pour 1000 Postes virtuels qui utilisent Trend Micro $5900 (à partir du calculateur de TCO de VMware) $3600 (à partir du calculateur de TCO de VMware) $( ) X 26 serveurs de moins = $247,000 Économies similaires pour des serveurs virtuels. Économies sur 3 ans pour 600 VM de serveurs qui utilisent Trend Micro = $200,

44 Solution Trend: Bénéfices principaux Protège contre les vulnérabilités dans les OS, applications d entreprises et les applications Web Détecte & bloque les activités suspectes Surveille l intégrité des VM et de l hyperviseur Protège contre les Attaques sophistiquées Priorise les efforts de programmation Prévient les fuites de données & les pannes de services aux clients Gère les correctifs non-planifiés Aide à la réduction des coûts d opérations Permet d être conforme 50 Politiques internes PCI-DSS, ITIL & autres cadres de conformité Des rapports détaillés qui décrivent les attaques stoppées et le niveau de conformité Livre la sécurité nécessaire pour réaliser les économies promises par la virtualisation Accroit la valeur de votre investissement dans un SIEM 44

45 Competitive Landscape Protection Agentless Anti-malware Agentless FW, IDS/IPS & web app protection Trend Micro DS YES McAfee Symantec IBM Tripwire NO (MOVE AV for VDI = thin agent) NO (optimized SEP agent with whitelisting) NO YES NO NO YES (only IDS/IPS) NO NO Agentless FIM incl. hypervisor integrity Integrated Agent with AV, FW, DPI, FIM, LI Task automation w. Recommendation Scan, Golden Host Context-aware Total Cloud Protection vcenter & vshield Integration YES YES NO (agent-based = Solidcore) NO 3 different prod Relies on EPO NO NO NO (has a more feature-rich agent) NO 2 different prod. YES NO NO NO NO YES NO NO NO NO NO YES NO NO NO (only 1/18/ vcenter) NO NO 52 45

46 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

47 Vous protégez vos VM avec quoi? ou Les solutions traditionnelles tuent les VM et votre infrastructure Ne jouez pas à la roulette russe avec votre infrastructure! Trend Micro a les armes pour tuer les menaces, pas votre infrastructure SecureCloud, Deep Security et OfficeScan-VDI sont VM aware. Ils sont optimisés pour VMware et Citrix. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

48 Recommendations Chercher des solutions de sécurité pour le Cloud qui ont ces caractéristiques : Flexible: Fonctionne autant Physique-Virtuel-Cloud Complète: Mécanismes multiples de protection Modulaire: plusieurs modules de protection Intégré avec les API des technologies de nuage. VMware / Vmsafe, EPSEC, vcloud, Amazon EC2... Multiplateforme: Windows, Linux, Solaris, AIX, HP-UX Certifié FIPS EAL4+ (Insister pour voir les roadmap des vendeurs mais ne pas acheter de vaporware, recherchez les solutions matures) Classification 1/18/

49 De quelle couleur est le nuage? Tout est une question de gestion du risque. Afin d avoir un risque acceptable, vous devez connaitre le risque et appliquer des contrôles adaptés afin qu il soit acceptable. Vous devez surveiller vos contrôles et votre nuage afin qu ils soient toujours adaptés à votre niveau d acceptation du risque ou au niveau de conformité qui sont exigés par les lois et standards qui vous régissent. Avec nous, votre nuage sera blanc Trend Micro Confidential 1/18/

50 Que prenez vous pour guérir d une pneumonie? Antibiotiques ou SVP ne tuer pas le patient! Utilisez le bon traitement. Faites la même chose avec vos VM. Utilisez un produit VM aware de Trend Micro. SecureCloud, Deep Security et OfficeScan-VDI sont optimisés pour VMware et Citrix. Support de Microsoft Hyper-V bientôt. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

51 dd Question? Merci! (514)

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Cloud Computing. Les Techniques de Virtualisation. Foued Marzouki

Cloud Computing. Les Techniques de Virtualisation. Foued Marzouki Cloud Computing Les Techniques de Virtualisation Foued Marzouki Virtualisation : Les Débuts IBM depuis Mai 1968, précurseur de la technologie Développement IBM/MIT de l Hyperviseur VM/CMS Implantation

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

IBM Endpoint Manager for Security and Compliance

IBM Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Une solution unique pour administrer la sécurité des terminaux distribués de votre entreprise Points clés Offre une visibilité et un contrôle en temps réel

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Matthieu Gross Senior Architect services d infrastructure IBM Cloud: Think it. Build it. Tap

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000 AS20131122PMS Administrateur senior Profil Professionnel bilingue et dynamique, possédant plus de dix (10) ans d expérience en gestion de systèmes et de réseaux informatiques et en soutien aux usagers.

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Plateforme hyperconvergée

Plateforme hyperconvergée Plateforme hyperconvergée Cas d usage : VDI #PARTAGE D.TOULOUZE: Architecte technique M.HAI: Responsable entité Architecture technique 14/01/2016 CT ARCHITECTURES & INFRASTRUCTURES Sommaire Cas d usage

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La virtualisation, si simple!

La virtualisation, si simple! La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442

Plus en détail

La sécurité dans le Cloud v.8

La sécurité dans le Cloud v.8 La sécurité dans le Cloud v.8 Octobre 2011 Présenté au CQSI 2011 Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika Contenu de la conférence 1. Concept du Cloud Computing 2. Risques : menaces,

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Cloud Computing - présentation d un outil complet

Cloud Computing - présentation d un outil complet Mihaela JUGANARU-MATHIEU mathieu@emse.fr École Nationale Supérieure des Mines de St Etienne 2013-2014 Bibliographie : Christopher M. Moyer, Building Applications in the Cloud : Concepts, Patterns, and

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride VSPEX by Bull Infrastructures convergées au service du Cloud Hybride Objectifs de la présentation Les infrastructures convergées Retour d expérience Notre savoir-faire Les défis informatiques actuels Disponibilité

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

Synerway Guide de Compatibilité. Version 4.0

Synerway Guide de Compatibilité. Version 4.0 Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008 SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux Jean-Marie Savin 14 octobre 2008 Agenda Introduction Rappel Operations Manager 2007 Supervision Hyperviseurs Nouveautés OpsMgr

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail