La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs?"

Transcription

1 La sécurité dans le «Cloud», réelle ou virtuelle? Nuages roses ou nuages noirs? David Girard Available Aug 30, 2011 Conseiller sénior en sécurité, Trend Micro 1

2 Agenda Mise en situation et les différents types de nuages (exemples d ici) Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion Leader mondial depuis 2009 en terme de technologie et part de marché selon IDC Research Partenaire No. #1 de l année 2011, VMWorld 2011 Trend Micro Confidential 1/18/

3 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

4 Questions Qui dans la salle a le plein contrôle sur toutes ses données en tout temps et qui n utilise aucune forme d infonuagique? Qui a un compte Dropbox ou Safesync? Qui utilise Google Docs, SlideShare, icloud, SalesForce.com ou Kindle? Qui a un courriel Web ou téléphone intelligent? Qui utilise un antivirus, anti-polluriel ou filtrage Web de Trend Micro? Qui utilise Amazon EC2, vcloud ou Windows Azure? Trend Micro Confidential 1/18/

5 Où sont vos données? Nuage Hybride Nuage Public IaaS PaaS SaaS DaaS Postes et serveurs physiques BYOPC Virtualisation Server Nuage Privé Virtualisation des postes Mobile ou BYOD 6 Nuage Communautaire 5

6 Mise en situation Les gourous de l informatique vous disent que le «cloud computing» est la solution à tous les problèmes Les chercheurs en sécurité et les consultants en sécurité vous disent que vous êtes à risque De quelle couleur sont vraiment les nuages de la virtualisation? 7 6

7 L infonuagique et ses bénéfices Elle va diminuer vos coûts d exploitation en baissant vos coûts de matériel, énergie, immobilisation, etc. Augmenter la productivité de vos administrateurs (ratio serveur/administrateur plus élevé ). Vous aurez de la haute disponibilité, du recouvrement en cas de désastre et de la continuité des affaires. Vous serez plus «vert»! Elle va régler le réchauffement de la planète à elle seule. 8 7

8 L infonuagique est-elle insécure? Les présentations de chercheurs à DevCon, Black Hat et autres se succèdent. Le «cloud computing» est dangereux et piratable. Les incidents chez certains fournisseurs de nuages commencent à faire leur apparition. Les outils, les preuves de concept (Bluepill, Vitriol, Xensploit) et les Whites papers des firmes de sécurité sont là. «Hypervisor Attacks and Hurricanes are inevitable» disent les analystes! 9 8

9 La sécurité: Le défino. 1 pour l adoption du Cloud La sécurité et la vie privée sont les inquiétudes les plus souvent invoquées et ils surpassent les trois autres éléments (performance, immaturité et conformité) réunis. Gartner (Avril 2010) 10 9

10 Les types d infonuages Grille de classification du NIST pour l infonuagique (Cloud_Computing_Business_Use_Case_Template.pdf) Modèle de service Privé Logiciel en tant que service (SaaS)* Plateforme en tant que service (PaaS) Infrastructure en tant que service (IaaS) Modèle de déploiement Communautaire Public Hybride *Données en tant que service ou DaaS est considéré par certains comme une sous catégorie de SaaS Référence :Guidelines on Security and Privacy in Public Cloud Computing Draft-SP _cloud-computing.pdf Trend Micro Confidential 1/18/

11 Nuage public Qui a le contrôle? Serveurs Virtualisation & Nuage privé Trois modèles de nuages publics Infrastructure Plateforme Logiciel en en tant tant que en que tant service service que service IaaS PaaS SaaS (et DaaS) Administrateurs (Enterprise) Fournisseurs de services Qui est responsable de la sécurité? Avec le modèle IaaS le client est responsable pour la sécurité Avec les modèles SaaS ou PaaS, c est le fournisseur de services qui est responsable de la sécurité Ce ne sont pas tous les SaaS ou les PaaS qui sont sécuritaires Ils peuvent compromettre vos terminaux qui s y connectent La sécurité des terminaux devient primordiale

12 Qui a le contrôle? Même chose pour DaaS Trend Micro Confidential 1/18/

13 Qui a le contrôle? Trend Micro Confidential 1/18/

14 Qui a le contrôle? Trend Micro Confidential 1/18/

15 Tendances Qu avons nous comme projet au Québec? Trend Micro Confidential 1/18/

16 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

17 Les risques associés au «Cloud» Tous les risques associés aux environnements physiques plus ceux associés aux hyperviseurs et ceux spécifiques pour le «cloud» Forte dépendance sur l accès réseau Augmentation de la complexité Plus d exposition à des attaques externes Perte de contrôle sur certains aspects des TI Exposition sur le net des interfaces de gestion et des applications Plus de DDoS Absence d une politique de sécurité adaptée Absence de contrôles de sécurité adaptés Trend Micro Confidential 1/18/

18 Consolidation et infonuagique Physique Virtuel Nuage Windows/Linux/Solaris Virtualisation des serveurs Public Privé et communautaire Virtualisation des postes Hybride Les nouvelles plateformes n éliminent pas les menaces Chaque plateforme ajoute des risques 20 18

19 Analyser le risque sur le parcours du Cloud Virtualisation Nuage privé IaaS Destruction des données 12 Co-hébergement Disparition du périmètre Gouvernance et accès aux données 9 Intégrité et confidentialité des données 8 Conformité/ Manque de journalisation 7 Complexité de gestion 6 Étranglement des ressources 5 VM avec des niveaux de confiance différents mélangés 4 Trous de sécurité instantané 3 Attaques Inter-VM Contrôles hôtes sous-déployés 1 19

20 De quoi devrions-nous nous inquiéter? L utilisation du chiffrement n est pas fréquente: Maintenant seul les serveurs autorisés peuvent lire les données! Les partitions virtuelles et les serveurs sont mobiles: Les politiques permettent l accès seulement aux endroits permis! Name: John Doe SSN: Visa #: Des serveurs illicites peuvent accéder les données: Oui mais l information n est pas lisible! Nom: Joe Louis SSN: Visa #: Pas de modules d audits ou d alertes: Maintenant il y a des rapports, alertes et journaux d activités! Les clés de chiffrement sont séparées du coffre : Le client décide ou sont stockées les clés! Les volumes virtuels contiennent des données résiduelles: Pas de problèmes Les disques ne sont pas lisibles! Classification 1/18/

21 Incidents dans le «cloud» Source : et on n oubli pas RIM Trend Micro Confidential 1/18/

22

23 Surface d attaque 1. Composantes de gestion 2. Infrastructure virtuelle 3. Infrastructure physique (hyperviseur + san ) primaire 4. Infrastructure physique de relève 5. Les machines virtuelles et les appliances 6. Les équipements de gestions externes 7. Les liens externes de l infrastructure virtuelle 8. Les hyperviseurs de type 2 et les postes de travail virtualisés qui sont sur le réseau de l organisation 9. Les administrateurs d infrastructures virtuelles Tous droits réservés/ 2009 BPR 23

24 Les possibilités d attaques 1. Attaques sur l infrastructure de gestion (XSS, DoS, etc) ; 2. Attaques sur les machines virtuelles (une VM ou de ou VM à VM «VM hopping» 3. «Jail breaking», VM à Hyperviseur (plus répendu sur les types 2) 4. Side channel attack. L hyperviseur envoit des informations à une VM qui expose des secrets à une autre VM. Survient si le réseau virtuel est mal configuré : promiscuos mode enabled. 5. Attaques sur le réseau virtuel :Attaques sur les services de réplication comme vmotion ou si le MAC spoofing est permis sur la vswitch. Si le réseau virtuel n est pas bien segmenté et que par exemple, on a des VM d une zone publique et d une zone privée sur une même vswitch, vous exposez votre réseau interne à des attaquants externes. 6. Attaques sur l OS sous-jacent dans le cas des hyperviseur de type

25 Les possibilités d attaques (suite) 7. Attaques sur la couche de persistance. On trouve souvent lors d audits des fichiers VMDK en partage sur le réseau ou des SAN qui ont le mot de passe par défaut du fabriquant. N oublier pas que iscsi passe ses authentifiant en clair sur le réseau avec VMWare (activez CHAP mais avec un MiTM vous verrez tout quand même si vous lancez votre attaque avant l authentification). Si le réseau local n est pas adéquatement segmenté, vous exposez alors vos données à tous les utilisateurs du LAN. 8. Sabotage de la part de l administrateur de l infrastructure virtuelle. 9. Attaque via le Clipboard entre la console et une VM compromise. 10. Directory traversal (ex: VMWare Workstation, partage) 11. XSS sur un composant de l hyperviseur. Ex: VMWare Player. 12. Attaque sur les fichiers de logs. Log Abuse. DoS. 13. Attaque SNMP. Certains supportent SNMP 1 et sont très bavard. Exigez 2c ou

26 Les possibilités d attaques (suite) 14. Idée: exploiter une faille dans un API de sécurité... Ex: Comme les failles dans Snort ou dans un produit similaire. 15. Rootkit à la BluePill ou Vitriol. 16. Fausses mises à jour. Vérifier vos hash! Ingénierie sociale sur l administrateur de l infrastructure virtuelle. Faux programme de transfert SCP 17. Exploiter des VM ou des vswitche mal isolées. 18. Attaquer la console

27 Security Life Cycle in Cloud Era Threat Infiltration Implantation Intrusion Extraction(Data) Infrastructure Infrastructure Gateways Firewalls Virtual Public Cloud 3G/4G network Devices PCs Notebooks Mobile Device Industrial Devices Application & Server File server/mail Servers Web server Data base server Application servers Data Damage Productivity Business Continuality Data & Company reputation Network Check Points Device Protection Server Security Data Damage Control Security Jobs Gateway Firewall/IPS/IDS Virtual Workload Security VPN Gateway Inside Network Monitoring PCs Notebooks Mobile security Industrial Device Security Host Firewall/IPS Host AV Application Control File Integrity Monitoring Log Inspections System Hardening Vulnerability Shielding Data recovery Data Encryption Remote Wipe Smart Threat Protection Smart Data Protection 27

28 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

29 Comment se protéger 1. Gestion des accès (rôles) et de l authentification serré. 2. Définir des zones pour des tâches différentes et des niveaux de sécurité différents. 3. Sécurisé de la persistance des données 4. Sécuriser la console de gestion 5. Séparation des tâches entre les administrateurs. 6. Mettre à jour les composants de la solution. 7. Sécuriser les réseaux physiques et virtuels. 8. Chiffrement des communications et des données 9. Utiliser des produits qui sont faits pour la virtualisation 32 29

30 Comment se protéger (suite) 9. Mettre place une infrastructure de journalisation et de surveillance adéquate. 10. Durcir et protéger les VM elles mêmes. 11. Effectuer le durcissement de l environnement virtuel (si on en a le contrôle nuage privé). 12. Balayer les environnements virtuels avec des scanneurs de vulnérabilités régulièrement. 13. Sécuriser les applications qui sont dans les VM car elles peuvent compromette les VM et les données

31 La solution idéale de sécurité pour le Cloud Flexible Physique Virtuel Cloud Complète Modulaire IDS / IPS Protection d application Web Pare-feu Surveillance de l intégrité Antimalware Inspection de journaux Chiffrement Application de politiques Installer et appliquer un ou plusieurs modules de protection ou solutions Intégré S intègre avec les API, les produits et les technologies du Cloud comme Vmware, Amazon EC2.et être certifié FIPS et EAL4+ Classification 1/18/

32 Quelle est la solution? Sécuriser le Cloud c est protéger Virtualisation & Réseaux Cloud Infrastructure Mobile & Endpoint Cloud End Devices Gestion mixte Physique Virtuel Cloud Mobile Data, Cloud Storage Cloud Data Réseaux sociaux & SaaS Cloud Application 36 32

33 Quelle est la solution? Sécuriser votre nuage Virtualisation & réseaux Cloud Infrastructure Gestion mixte Physique Virtuel Cloud Mobile & Endpoint Cloud Devices Outside-In Threat Intelligence Inside-Out Contrôle d accès données Mobile Data, Cloud Storage Réseaux sociaux& SaaS Cloud Data Cloud Application 37 33

34 Total Cloud Protection DEEP SECURITY + SECURE CLOUD API vshield Endpoint Sans agent Anti-Malware 1 Détecte et bloque le code malicieux (menaces Web, virus, vers et chevaux de Troie). (PCI*). Agent pour Windows aussi disponible. VMsafe APIs API Intel et VMware Avec agent IDS / IPS Protection pour App Web Contrôle d application Pare feu Sans agent Surveillance de l intégrité VM et Hyperviseur Inspection des journaux Chiffrement des données Détecte et bloque les attaques connues et les zero-day qui ciblent les vulnérabilités (PCI*). Patches virtuelles. Protège contre les vulnérabilités Web (PCI*) Donne une visibilité accrue et un meilleur contrôle sur les applications qui accèdent le réseau Réduit la surface d attaque. Prévient les DoS & détecte les scans de reconnaissance (PCI*) Détecte les changements malicieux ou nonautorisés aux fichiers, répertoires, clés de registres, processus et ports réseau. (ITIL, PCI*) Facilite l identification d événements de sécurité important qui se cachent les journaux. (PCI*) Protège vos données contre le vol et vous rend conforme aux lois en matière de vie privée 39 (PCI*): Aide à la conformité PCI Data Security Standards et d autres standards 34

35 Total Cloud Protection Sécurité pour vos systèmes, applications et données dans le nuage Deep Security 8 Cloud Aware Credit Card Payment Patient Sensitive Social SecureCloud Security Medical Research Numbers Records Results 2 Information Protection modulaire pour les serveurs et les applications Machines virtuelles auto-défendu dans le Cloud L agent dans les VM permet de voyager entre les différentes solutions de nuages Une console de gestion pour tous les modules Chiffrement avec gestion des clés par politiques Les données sont illisibles pour les utilisateurs non-autorisés Gestion des clés par politique pour contrôler et automatiser la livraison des clés Mécanisme d authentification des serveurs qui requiert des clés 40 35

36 SecureCloud 2 Certification FIPS : Exigé pour le déploiement au fédéral Intégration avec la console Deep Security - Une seule console Permets d accéder à l ère de l infonuagique tout en respectant les critères de vie privée Sépare les données de divers niveaux de classification pour éviter les fuites d informations et les menaces de l intérieur Réduire la complexité et les coûts avec des politiques de gestion des clés de chiffrement Augmente la sécurité avec l authentification des serveurs basés sur leur identité et leur intégrité Permets de passer d un nuage à l autre sans se soucier si on laisse des données lisibles derrière soit. Gestion du cycle de vie des clés de chiffrement : révocation, rotation afin de les déployer dans un environnement physique, virtuel ou nuage 1/18/

37 SecureCloud 2 Options de déploiement en enterprise Options de déploiement Trend Micro Solution SaaS Chiffrement Supporté VM VM VM VM vsphere Machines Virtuelles VM VM VM VM Nuage privé Ou Data Center Software Application Console SecureCloud ou Deep Security VM VM VM VM Nuage public 42 37

38 SecureCloud 2 Options de déploiement pour fournisseur de services Options de gestion des clés Modèle hébergé Chiffrement supporté VM VM VM VM Nuage Public Ou Modèle direct Console SecureCloud ou Deep Security Modèle direct donne aux fournisseurs le plein contrôle sur les services offerts. Modèle hébergé déresponsabilise le fournisseur de services. Les deux modèles permettent au fournisseur de faire des revenus et de se différencier 43 38

39 Architecture de Deep Security Deep Security Manager 1 Rapports 5 Threat Intelligence Manager 2 Deep Security Agent 3 4 SecureCloud Deep Security Agent Deep Security Virtual Appliance Cloud Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Modules: DPI & FW Anti-malware Integrity Monitoring 44 39

40

41 Deep Security: Plateformes protégées Windows 2000 Windows 2003 (32 & 64 bit) & R2 Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) & R2 Windows 7 8, 9, 10 sur SPARC 10 on x86 (64 bit) Red Hat 4, 5, 6 (32 & 64 bit), CentOS 4, 5 (32 & 64 bit), SuSE 10, 11 VMware ESX Server (guest OS) Surveillance de l intégrité avec API Intel sous vsphere 5 VMware Server (host & guest OS) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Modules de surveillance de l intégrité & Inspection des journaux seulement

42 L antivirus sans agent = plus de densité Les autres produits consomment 3x 12x plus de ressources durant les scans cédulés et ne peuvent pas supportés plus de 25 VM-VDI par serveur Trend supportent % plus de VM-VDI par hyperviseur que les AV traditionnels Trend supporte 40-60% plus de VM serveurs par hyperviseur que les Antivirus traditionnels 273% CPU 307% 2143 % IOPS 2053 % 81% 692% Symantec Trend McAfee Symantec Trend McAfee Utilisation de ressources d un scan programmée par rapport à un baseline de 50 VMs par hyperviseur 42

43 Plus de densité = plus d économies $$$$ $250K sur 3 ans pour 1000 postes virtuels Virtualisation des postes (TCO pour 1000) Avec Trend Micro Avec un AV Traditionnel + VERT!!! + CO2 Images VDI par hyperviseur Serveurs requis pour héberger 1000 postes virtuels Économies sur le capital (Capex) pour 1 serveur Énergie, climatisation & économie d espace pour 1 serveur sur 3 ans Économies sur 3 ans pour 1000 Postes virtuels qui utilisent Trend Micro $5900 (à partir du calculateur de TCO de VMware) $3600 (à partir du calculateur de TCO de VMware) $( ) X 26 serveurs de moins = $247,000 Économies similaires pour des serveurs virtuels. Économies sur 3 ans pour 600 VM de serveurs qui utilisent Trend Micro = $200,

44 Solution Trend: Bénéfices principaux Protège contre les vulnérabilités dans les OS, applications d entreprises et les applications Web Détecte & bloque les activités suspectes Surveille l intégrité des VM et de l hyperviseur Protège contre les Attaques sophistiquées Priorise les efforts de programmation Prévient les fuites de données & les pannes de services aux clients Gère les correctifs non-planifiés Aide à la réduction des coûts d opérations Permet d être conforme 50 Politiques internes PCI-DSS, ITIL & autres cadres de conformité Des rapports détaillés qui décrivent les attaques stoppées et le niveau de conformité Livre la sécurité nécessaire pour réaliser les économies promises par la virtualisation Accroit la valeur de votre investissement dans un SIEM 44

45 Competitive Landscape Protection Agentless Anti-malware Agentless FW, IDS/IPS & web app protection Trend Micro DS YES McAfee Symantec IBM Tripwire NO (MOVE AV for VDI = thin agent) NO (optimized SEP agent with whitelisting) NO YES NO NO YES (only IDS/IPS) NO NO Agentless FIM incl. hypervisor integrity Integrated Agent with AV, FW, DPI, FIM, LI Task automation w. Recommendation Scan, Golden Host Context-aware Total Cloud Protection vcenter & vshield Integration YES YES NO (agent-based = Solidcore) NO 3 different prod Relies on EPO NO NO NO (has a more feature-rich agent) NO 2 different prod. YES NO NO NO NO YES NO NO NO NO NO YES NO NO NO (only 1/18/ vcenter) NO NO 52 45

46 Les différents types de nuages Les risques associés à l infonuagique Les moyens de mitigation du risque Recommandations et conclusion 1/18/

47 Vous protégez vos VM avec quoi? ou Les solutions traditionnelles tuent les VM et votre infrastructure Ne jouez pas à la roulette russe avec votre infrastructure! Trend Micro a les armes pour tuer les menaces, pas votre infrastructure SecureCloud, Deep Security et OfficeScan-VDI sont VM aware. Ils sont optimisés pour VMware et Citrix. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

48 Recommendations Chercher des solutions de sécurité pour le Cloud qui ont ces caractéristiques : Flexible: Fonctionne autant Physique-Virtuel-Cloud Complète: Mécanismes multiples de protection Modulaire: plusieurs modules de protection Intégré avec les API des technologies de nuage. VMware / Vmsafe, EPSEC, vcloud, Amazon EC2... Multiplateforme: Windows, Linux, Solaris, AIX, HP-UX Certifié FIPS EAL4+ (Insister pour voir les roadmap des vendeurs mais ne pas acheter de vaporware, recherchez les solutions matures) Classification 1/18/

49 De quelle couleur est le nuage? Tout est une question de gestion du risque. Afin d avoir un risque acceptable, vous devez connaitre le risque et appliquer des contrôles adaptés afin qu il soit acceptable. Vous devez surveiller vos contrôles et votre nuage afin qu ils soient toujours adaptés à votre niveau d acceptation du risque ou au niveau de conformité qui sont exigés par les lois et standards qui vous régissent. Avec nous, votre nuage sera blanc Trend Micro Confidential 1/18/

50 Que prenez vous pour guérir d une pneumonie? Antibiotiques ou SVP ne tuer pas le patient! Utilisez le bon traitement. Faites la même chose avec vos VM. Utilisez un produit VM aware de Trend Micro. SecureCloud, Deep Security et OfficeScan-VDI sont optimisés pour VMware et Citrix. Support de Microsoft Hyper-V bientôt. Ne gaspillez pas vos ressources et votre argent. Classification 1/18/

51 dd Question? Merci! (514)

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Le futur de l informatique réside dans le Software-Defined

Le futur de l informatique réside dans le Software-Defined Le futur de l informatique réside dans le Software-Defined En pleine expansion à l ère du Cloud mobile Gilles Lunzenfichter Directeur du marketing de la zone EMEA, marketing produit VMware met en place

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine 24.2. Slimane.bah@emi.ac.ma Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24.2 1 Semestre 4 : Fev. 2015 Grid : exemple SETI@home 2 Semestre 4 : Fev. 2015 Grid : exemple SETI@home

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

CT20141030ASS Analyste systèmes Senior

CT20141030ASS Analyste systèmes Senior PROFIL Analyste possédant plus de 25 années d expérience en informatique, dont 20 années comme administrateur de systèmes/réseaux. Connaissances théoriques et pratiques au niveau technologique de plusieurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm Matthieu Gross Senior Architect services d infrastructure IBM Cloud: Think it. Build it. Tap

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Vision Infonuagique VMware

Vision Infonuagique VMware Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre

Plus en détail

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Livre blanc Évoluer ou mourir : L adaptation de la sécurité au monde virtuel Table des matières La virtualisation est omniprésente...4 L évaluation de l ampleur du problème selon le PCI Standards Council

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

L état de la virtualisation

L état de la virtualisation L état de la virtualisation Par : Marc Balardelle Atelier 313 Plan de la présentation Les hyperviseurs Les faits saillants de VMWorld 2008 L'architecture de services L'état du bureau virtuel Les hyperviseurs

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride VSPEX by Bull Infrastructures convergées au service du Cloud Hybride Objectifs de la présentation Les infrastructures convergées Retour d expérience Notre savoir-faire Les défis informatiques actuels Disponibilité

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

CONSEIL INFOGÉRANCE HÉBERGEMENT

CONSEIL INFOGÉRANCE HÉBERGEMENT Séminaire du 17 Décembre 2009 CONSEIL INFOGÉRANCE HÉBERGEMENT Cloud Computing: Innovation Technique ou Marketing? Sommaire Le contexte Oxalide L offre Cloud Computing Les vraies et les fausses solutions

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Synerway Guide de Compatibilité. Version 4.0

Synerway Guide de Compatibilité. Version 4.0 Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Préparez votre voyage vers le Cloud. Comment VMware peut vous permettre de bâtir le socle de votre futur Cloud.

Préparez votre voyage vers le Cloud. Comment VMware peut vous permettre de bâtir le socle de votre futur Cloud. Préparez votre voyage vers le Cloud Comment VMware peut vous permettre de bâtir le socle de votre futur Cloud. Livre blanc - Février 2010 Ce que signifie vraiment le Cloud Computing Un Cloud? Non, des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013

CLOUD COMPUTING Tupuraa TEPEHU Pascale BERTON-ALLIAUD Arnaud BALDEWIJNS Said TAMGALTI Licence SIIC 2012 / 2013 QU EST-CE? Le Cloud Computing est un modèle Informatique qui permet un accès facile et à la demande par le réseau à un ensemble partagé de ressources informatiques configurables (serveurs, stockage, applications

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Veille technologique - (VmWare)

Veille technologique - (VmWare) Veille technologique - (VmWare) Résumé : Cette veille recense les principales informations concernant les solutions de virtualisation de cet éditeur, et ce de façon simpliste. Le but n'étant pas de détailler

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail