Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement

Dimension: px
Commencer à balayer dès la page:

Download "Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement"

Transcription

1 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

2 Valeurs des informations Informations : Fait partie des richesses d une entreprise Risques : Perte (oubli ), divulgation (vol ) Besoins : Pérennité, confidentialité Parades: Pérennité è Sauvegardes Confidentialité è Contrôle d accès, chiffrement Page 1

3 Confidentialité Plusieurs techniques pour l assurer (contrôle d accès, chiffrement ) La ou les techniques à utiliser dépendent du contexte Échange de données (transfert réseau par exemple) Format des données (fichier, page Web, flux protocolaire) Protection physique de la donnée (ordinateur portable, disquette, serveur ) Dans cette présentation, on ne s intéressera qu à la confidentialité par chiffrement. Page 2

4 Chiffrement Chiffrement : Technique réversible permettant de rendre inintelligible des données. La présentation est à vocation pratique ; elle s oriente autour des différents usages du chiffrement. La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d attaque (cryptanalyse). Page 3

5 Usages du chiffrement Principales utilisations actuelles du chiffrement : Sécurité WEB (HTTPS) Messagerie (S/MIME) Réseau (VPN) Fichiers Naturellement, il en existe d autres. Page 4

6 Sécurité Web Navigateur Serveur Internet/extranet/intranet Page 5

7 Sécurité WEB Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL) Disponible sur tous les navigateurs standards (Microsoft, Netscape ) et sur tous les serveurs WEB classique (Microsoft, Apache, iplanet Page 6

8 Protocole HTTPS Le protocole HTTPS permet de : Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits. Authentifier le serveur afin de ne pas fournir d informations (ou données d identification) à un faux serveur Authentifier le client afin que le serveur ne délivre des informations qu à des utilisateurs connus. Il est également possible de filtrer les informations utilisateur par utilisateur. Page 7

9 Authentification WEB Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement) Il est donc nécessaire d avoir : un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS un certificat pour chaque utilisateur si l authentification des utilisateurs est mise en œuvre. La génération des certificats est faite par : Une autorité publique (simple et interropérable mais coûteux pour de gros volumes) Une autorité privée (relativement complexe à mettre en œuvre et non interropérable) Page 8

10 Cartes à puce/tokens Dans le cadre des authentifications clients, il est possible d utiliser des cartes à puce ou des tokens. Le certificat de l utilisateur et la clé privée associée sont stockés dans la carte à puce/token. èrenforce significativement la sécurité des authentifications (mais pas celle du chiffrement). Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d aléas matériels) è Renforce significativement la sécurité du chiffrement Page 9

11 Messagerie électronique Emetteur Destinataire Serveur de messagerie Serveur de messagerie Page 10

12 Messagerie électronique Objectif : Sécuriser les échanges entre deux correspondants Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME. Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est également apporté par des produits tiers (Security BOX ) Page 11

13 Format S/MIME Le format S/MIME permet de : Authentifier l émetteur du message (celui-ci est signé numériquement). Chiffrer le message pour un ou plusieurs destinataires. Le chiffrement permet indirectement l authentification des destinataires car il n y a que ceux-ci qui peuvent déchiffrer le message. Les échanges nécessitent des certificats (en théorie, il est possible d utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité). Il est nécessaire de disposer du certificat de tous les destinataires è nécessite d un annuaire local ou centralisé (classiquement LDAP). Page 12

14 VPN Il existe trois types principaux de mise en œuvre : Réseau à réseau Poste à réseau Poste à serveur Page 13

15 Réseau à réseau Poste Poste Serveur Passerelle Passerelle Serveur Réseau externe Poste Poste Très utilisé pour relier plusieurs sites d une entreprise Page 14

16 Poste à réseau Poste Poste Passerelle Serveur Réseau externe Très utilisé pour relier un utilisateur nomade au réseau d une entreprise Poste Page 15

17 Poste à serveur Poste Serveur Poste Réseau externe Utilisé pour protéger les communications sur le réseau interne d une entreprise Utilisé pour des utilisateurs nomades lorsqu il n y a pas de passerelle Page 16

18 VPN Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et authentification Cette confidentialité est classiquement mise en œuvre par le protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus). Ce protocole est mis en œuvre par la majorité des systèmes d exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX ). La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN). Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie Page 17

19 Protocole IPSEC Format normalisé au niveau de l IETF. L interopérabilité n était pas bonne jusqu à récemment mais elle commence à être bonne. Le protocole permet : L authentification mutuelle des entités en communication L intégrité des éléments transportés La confidentialité des éléments transportés Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats. La configuration d un VPN IPSEC est très complexe et les problèmes délicats à analyser. Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires. Page 18

20 Protection des fichiers Il n existe pas de norme. Pour la protection des fichiers, il existe deux techniques principales : Chiffrement fichier/fichier Partition chiffrée Le choix entre les deux techniques est assez philosophique. Page 19

21 Chiffrement fichier/fichier Les fichiers sont traités individuellement. La mise en œuvre peut être Très simple avec un programme utilisant un mot de passe (Security BOX Freeware) mais cela oblige l utilisateur à agir sur chaque fichier. L avantage, c est que les fichiers chiffrés peuvent être transférés par messagerie. Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l utilisateur (Security BOX File). Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l utilisateur. Page 20

22 Partition chiffrée Le chiffrement ne concerne pas un fichier mais une partition (système de fichier). Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d accès). Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée) Page 21

23 Choix des produits Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers). Nécessité d avoir confiance dans le produit et donc dans le fournisseur. Le nombre de produits (et de fournisseurs) a tendance à diminuer. Page 22

24 Algorithmes Algorithmes symétriques (utilisés pour le chiffrement des données) : RC4 pour le SSL avec une taille de clé d au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu) DES avec une taille de clé d au moins 128 bits (112 bits effectifs) AES avec une taille de clé d au moins 128 bits (algorithme récent) Algorithmes asymétriques (utilisés pour l authentification et la négociation de clés) : RSA avec une taille de clé d au moins 1024 (2048 est mieux) Page 23

25 Contraintes légales La taille des clés de chiffrement est limitée à 128 bits sauf autorisation. Cette autorisation est à demander par l utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture). Le détenteur d une pièce chiffrée est tenue de pouvoir la déchiffrer si les autorités compétentes le lui demande. Dans le cas d une entreprise, cette responsabilité peut être appliquée aux dirigeants. L exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères) L importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables). Page 24

26 Méthode et Solution Informatique Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux Produits : Gamme Security BOX Adresse : 3 place Renaudel LYON Tél : Fax : Web : Philippe PERRET Directeur Engineering & System Integration Page 25

27 Sauvegarde, analyse du risque et chiffrement Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER

28 Stockage et Sauvegarde Jean-Paul LASNIER (CGE&Y Grenoble)

29 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 2

30 Le contexte Valeur de la donnée Les données : capital de la plupart des entreprises Coût de l arrêt d une application Croissance de la volumétrie Besoins de stockage des entreprises en forte augmentation (jusqu à 100% par an) Réservations d espace de données souvent statiques et difficile de modifier leur taille Optimisation de la gestion des données Recherche de consolidation de serveurs et d optimisation de la gestion de l espace disque : Nombreux serveurs : cher à maintenir et à sauvegarder Peu de souplesse dans la gestion de l espace Fenêtres de sauvegarde non extensibles : De plus en plus insuffisantes vu les volumes et débits des réseaux De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD.) Page 3

31 Quels sont les plus gros problèmes des centres informatiques face à la gestion des données? Gestion de l espace disque Plus d espace disque Sauvegardes Archivage Gestion des supports Source : Strategic Research Group Corp, Santa Barbara, Californie. Page 4

32 Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes Capacité de commutation des équipements actifs, charge réseau Vitesse des cartes réseau : GigaBit au plus Performances des disques : Capacité actuelle : 146Go par disque (bientôt 250Go ) Performance d entrée/sortie : SCSI Mo/s Temps d accès moyen : 4,2 ms Cache 8 Mo Capacité des périphériques (débit des streamers ) Contraintes d exploitation : dispersion géographique, hétérogénéité matérielle. Page 5

33 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 6

34 Architectures de stockage La réponse Le protocole «fiber channel» Lien 1 ou 2 Gigabits en fibre optique entre l ordinateur et les disques Déport de 10 km (jusqu à 100 km sous certaines conditions) Cartes HBA dans l ordinateur Des baies de stockage intelligentes Grosse capacité de stockage Très importante mémoire cache Calculateur interne pour la gestion Couplage parallèle à plusieurs ordinateurs Multiples combinaisons : RAID, partitions. Des commutateurs spécialisés «fiber channel» Mêmes fonctions qu un commutateur IP mais en Fiber channel Des machines intégrées et spécialisées pour les gestions fichiers Page 7

35 Architectures de stockage : réseaux LAN et SAN DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network Réseau LAN Application Système de fichiers Unité de Stockage Application & utilisateurs Réseau LAN NFS,CIFS Système de fichiers Unité de Stockage Réseau LAN Application Système de fichiers Réseau SAN Unité de Stockage Page 8

36 Architectures de stockage : DAS et SAN Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Apps Réseau d utilisateurs Apps Apps MVS UNIX NT Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Réseau de Stockage SAN Stockage Captif «Propriétaire» DAS DAS mutualisé TCP/IP-Ethernet Fibre Channel SCSI Stockage d Entreprise «Ouvert» Page 9

37 Architectures de stockage : NAS avec stockage DAS Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Network Appliance Data mover Filer DAS TCP/IP-Ethernet Fibre Channel SCSI Page 10

38 Architectures de stockage : NAS avec stockage rattaché au SAN Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Appliance Data mover Filer TCP/IP-Ethernet Fibre Channel SCSI Page 11

39 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 12

40 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Fonction principale -Service de fichier grâce au concept de l appliance. -Récriture du noyau pour optimisation des IOs : accès rapide. -Accès concurrent NFS et CIFS. -«boite noire dédiée» : lié au constructeur. -Ne supprime pas les serveurs d impression, d authentification -Limité à ce type de service. - Stockage consolidé d un grand nombre de serveurs. - Forte capacité de stockage. - Grande souplesse de paramétrage. - La centralisation de l information peut présenter un risque : site de secours à prévoir. - Interopérabilité / compatibilité délicate. - Diminution du nombre de serveurs de fichiers. - NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux). Sécurité d accès - Accès direct des postes clients aux données. - Attention à la sécurité. - Réseau SAN isolé et protégé de l accès client. - Seules les applications y accèdent. Page 13

41 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Gestion des sauvegardes - Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct. - Difficile à sauvegarder, car passe par le LAN. - Débit limité. -Débits importants. -Mise en réseau possible, notamment avec des robots de sauvegarde. - Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux. Protocole performant pour les échanges et les sauvegardes. Installation -Installation rapide et facile. -Facile à maintenir. - Grande fiabilité du stockage grâce à un engagement très fort du constructeur. -Souvent présenté comme une «boite noire». -Maintenance constructeur impérative. - Bon marché. -Demande une bonne compétence d exploitation. - Installation assez complexe. Page 14

42 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 15

43 Les sauvegardes : technologies Principe Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux Assurer la conservation sécurisée des données Support Bande magnétique : jusqu à 100 Go par cartouche. Support optique : jusqu à 9.1 Go par disque (faible utilisation) Deux technologies pour les bandes magnétiques Hélicoïdale : convient au petits fichiers (moins coûteux). Ex: DAT 4mm ou 8mm Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO Page 16

44 Les sauvegardes : technologies Ordre de grandeur des capacités aujourd hui Cassettes de 100 Go (200 Go en compressé) Débit de 15 Mo/s (30 Mo/s en compressé) Durée de vie plusieurs années, ré-écriture sur la bande possible. Utilisation de robots de sauvegarde Nombreux emplacement de cartouches Plusieurs streamers dans le robot Accès à la cartouche en quelques secondes Interface Fibre Channel ou SCSI Contrôle par le logiciel de sauvegarde Exemple : IBM LTO 3584 : 12 streamers 440 cartouches 88 Tera-octets compressés Page 17

45 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 18

46 Les sauvegardes : comment les organiser? La complexité de la sauvegarde dépend du contexte de l entreprise Répartition géographique 24h/24h ou arrêts possibles Durée autorisée des arrêts Volume à sauvegarder Classement des données par criticité Période maximale admise entre deux sauvegardes de chaque information Duplication souhaitée des données et/ou de leur sauvegarde En fonction des réponses, de nombreuses stratégies peuvent être mises en place Les outils de sauvegarde proposent différentes typologies pour s adapter au besoin Page 19

47 Les sauvegardes : typologie des sauvegardes Les sauvegardes peuvent s effectuer à deux niveaux TYPE DE SVG AVANTAGES INCONVENIENTS Niveau «système de fichiers» Niveau «volume disque» - Possibilité de sauvegarder ou restaurer les seuls fichiers utiles - Plus grande rapidité si l on réduit le volume sauvegardé - Déplacement des données sans aucun traitement, donc rapide. - nécessiter d utiliser un système d exploitation connaissant la structure des données -Granularité réduite : obligation de manipuler tout le volume sans discernement -Plus de difficulté à assurer l intégrité des données Page 20

48 Les sauvegardes : typologie des sauvegardes Trois principaux types de sauvegarde Sauvegarde totale Sauvegarde cumulative incrémentale Sauvegarde différentielle incrémentale Sauvegarde totale Toutes les données sauvegardées, éventuellement avec le système d exploitation. Avantages : Redémarrage à partir d un jeu unique de bandes Inconvénients : Généralement long Bloque souvent un serveur Page 21

49 Les sauvegardes : typologie des sauvegardes Sauvegarde cumulative incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T0 Avantages : Redémarrage à partir d un double jeu de sauvegardes seulement Inconvénients : Accroissement de la taille du delta avec le temps Page 22

50 Les sauvegardes : typologie des sauvegardes Sauvegarde différentielle incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T1 Avantages : Pas d accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé Inconvénients : Restauration de multiples sauvegardes delta, en plus de la totale Page 23

51 Les sauvegardes : typologie des sauvegardes Les options des baies de stockage BCV : Business Continuance Volumes Gestion d un miroir à trois disques avec capacité de découpler le troisième disque pour l utiliser en sauvegarde sans perturber l exploitation SVG Snapshot mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l on prend une «photographie». L application continue à le modifier. Le lecteur de la photographie voit l original et l image des anciens secteurs avant photographie. Poursuite exploitation Secteurs non modifiés Mémo. Anciens secteurs avant modif. SNAPSHOT Page 24

52 Les sauvegardes : interactions avec les applications Prendre en compte dans la stratégie de sauvegarde la dépendance des données entre applications. ADM Addre ss Management Addre ss Checking WWMS Workforce Management Workorder Management CallCenter Directory Assistance Varetis Shift Management InVision CRM CTI Interactive Center Fax PBX/ACD Server Call Center Campaign Siebel Siebel Workflow Siebel Avaya Avaya Predictive Dialer Avaya Qdialer Service Sales Marketing Siebel Siebel Siebel Contact Center Interactive Center Exemple vécu : opérateur GSM à Cross References Connection Models EAI EAI Transaction Monitoring Business Process Account Receivables Payment Mgt HT Network Mediation Pre- Processing Cfa st Reports CABS Rating & Billing Geneva Billing & Rating Tariffs Mgt Geneva Account Receivables Interface Invoices Document Mgt Dialogue & StramWeaver Dunning Account Mgt SAP IS-T Printer or Banks. Banks. external print vendor Page 25

53 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde par LAN PC Workstatio n Toutes les données transitent sur le LAN Serveur Applicatif Flux des données Contrôle LAN Serveur Backup Librairie de bandes (-) Forte charge du réseau (-) Débit global limité (-) Sollicitation des serveurs d application pour l échange des données (+) Sauvegarde / Restauration au niveau fichier Disques des serveurs Page 26

54 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «LAN FREE» PC LAN Contrôle Workstatio n Seul un flux de contrôle passe par le LAN Les données sont échangées directement sur le réseau Fiber Channel Serveur Applicati f SAN Flux des données Fibre Channel / SCSI Serveur Backup (+) Plus de charge du réseau LAN (+) Débit global élevé Baie de Stockage (-) Sollicitation des serveurs d application pour l échange des données (-) Sauvegarde / Restauration au niveau des volumes disques Librairie de bandes Page 27

55 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «SERVER LESS» Identique au précédent mais les échanges se font directement entre la baie disque et la librairie de bandes (+) les meilleures performances possibles (+) Plus aucune sollicitation des serveurs d application Flux de données Contrôle Fibre Channel / SCSI Copies Librairie de Baie de stockage bandes (-) Sauvegarde / Restauration au niveau des volumes disques PC Serveur Applicatif Vol Prod LAN Contrôle Workstatio n SAN Serveur Backup Page 28

56 Sauvegarde en environnement NAS Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS. Exemple : le serveur récupère des informations sur l organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer attaché au premier. LAN FILER NAS Serveur de sauvegarde transfert Dialogue NDMP FILER NAS Librairie de bandes Disques Disques Page 29

57 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 30

58 Exemple de SAN avec réplication SITE PRINCIPAL SITE DE SECOURS Robot IBM Baie EMC2 Robot IBM Serveur TIVOLI Serveur TIVOLI Baie Emc2 Commutateur Lien ISL Commutateur Lien ISL Commutateur Serveur Serveur Serveur Serveur Serveurs Serveurs Serveurs en rack Serveur Serveur Page 31

59 PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT R 1850R 1850R 1850R 1850R 1850R 1850R SD SD SD SD SD SD SD Exemple NAS réel CHU xxx situation initiale Switch Gigabits Switchs 100Mbs 2 liens 100Mbs agrégés Serveur W2K Baies de serveurs W2K Serveur AIX Serveur AIX Serveur True64 2 Liaisons SCSI Librairie STK L180 3 LTO DAS 5700 Salle machine / Architecture de sauvegarde Page 32

60 Exemple NAS réel CHU xxx situation finale Exemple NAS réel CHU xxx situation finale Serveurs Filers en cluster Page 33

61 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 34

62 Logiciels de gestion SAN Pas de logiciel générique : chaque constructeur livre le sien Un échange des interfaces logicielles d administration des baies s effectue entre les principaux acteurs pour offrir des logiciels multi plate-forme Les outils permettent un contrôle total de l affectation de l espace disque, du type de sécurité retenue (RAID), du cache, du routage.. Page 35

63 Logiciels de gestion SAN D autres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres Page 36

64 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 37

65 Les acteurs du marché du stockage EMC 2 : l ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d administration. EMC 2 représente aussi 31% du marché des NAS. HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies «XP» d Hitachi Data Systems. Des produits d entrée de gamme sont d origine COMPAQ. Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM). Network Appliance : leader mondial du NAS (38% du marché). Page 38

66 Les acteurs du marché du stockage Parts de marché des acteurs du stockage dans le monde On remarque que l addition des parts d HITACHI et HP (qui redistribue ses produits) dépasse EMC Ce tableau inclut les chiffres relatifs aux SAN, NAS et à l attachement direct Acteur HP SUN DELL HITACHI (source : IDC) Part en % IBM 25% EMC 2 11% 6% 5% 5% Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002 Page 39

67 Editeurs de logiciels de sauvegarde Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de sauvegarde/restauration, en relation avec les applications. Logiciels de gestion des sauvegardes Tivoli Storage Manager (TSM) d IBM Netbackup et Veritas Volume Manager de Veritas Legato de Networkers, Brightstor de Computer Associate, Storage Management Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage. Page 40

68 L avenir? Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP Encapsulation du SCSI dans l IP Forte baisse des coûts des commutateurs et équipements réseau. iscsi Driver iscsi Storage Router IP Network GigE iscsi Driver Fibre Channel Ex : CISCO storage router 5420 Remote storage appears local to servers FC Storage Page 41

69 FIN DE PRESENTATION Page 42

70 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

71 Préambule : quelques phrases clé. On ne s'attarde pas sur les menaces d'inondation quand on habite au sommet d'une montagne, même si on n'est jamais à l'abri d'un déluge Un système sûr à 100 % est un système inutilisable La sécurité : 80 % de BSP, 20 % de technique 50% des entreprises qui ont subi un sinistre informatique majeur disparaissent dans l année qui suit

72 Agenda Le contexte Les menaces Concept de sécurité globale Les méthodes d audit Analyse des risques Prévention des risques Page 2

73 Contexte Menaces Vulnérabilités Les vulnérabilités sont la matérialisation des menaces sur l organisation. Un sinistre survient s il existe une vulnérabilité. Ressources Un sinistre est caractérisé par un Impact sur une Ressource. Impact La probabilité/faisabilité est la potentialité de survenue d un sinistre. Potentialité Page 3

74 Les raisons de la vulnérabilité des réseaux absence de politique de sécurité absence de moyens (argent, temps, personnes) organisation répartie, manque de coordination Dé-corrélation entre pouvoir et responsabilité confiance dans les solutions connues (et déployées) manque d experts produits complexes les utilisateurs ignorants ou naïfs Page 4

75 Origine des risque erreurs internes Les attaques internes ou avec complicité interne (volontaire ou non) les attaques des concurrents des médias des curieux des groupes de pression, extrémistes des anciens employés des prestataires externes Page 5

76 Qui attaque? ne sait pas 18% employés avec autorisation 35% pirates informatiques 22% hackers 28% employés mécontents 36% anciens employés 9% employés sans autorisation 16% source : Information Week concurrents nationaux 17% source : Computer Crime and Security (CSI/FBI) concurrents étrangers 11% gouvernements étrangers 8% autres 24% vol et vandalisme 2% divulgation 9% accidents 24% erreurs 14% attaque logique 9% fraude 18% source : CLUSIF

77 Localiser le danger DANGER connu probable Page 7

78 Les conséquences indisponibilité du réseau perte de données atteinte à l image de l entreprise divulgation d informations confidentielles Page 8

79 Concept de sécurité globale è Page 9

80 Concept de sécurité globale enquête sur les personnes embauchées contrôle des stagiaires contrôle d accès dans l entreprise sécurité du réseau informatique sécurité des systèmes informatiques état d esprit du personnel règles de conduite des partenaires règles de diffusion des documents, d archivage

81 Démarche générale Lancement Évaluation des risques Définition de la politique de sécurité Audit sécurité Élaboration du Plan sécurité Mise en œuvre des projets Page 11

82 Evaluation des risques Identification des menaces, vulnérabilités et ressources impact sur le système d information conséquence sur l activité de l entreprise évaluation du risque (potentialité, coût) Page 12

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Système d information de la CNAM

Système d information de la CNAM Système d information de la CNAM 1 Plan de l exposé Les principaux domaines du système d information CNAM Plateforme matérielle et logicielle Les actions réalisées Les travaux en cours Les futurs projets

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation IBM System Storage Van-Bac VU Disk Brand Manager IBM Systems Les préoccupations Comment mieux gérer le stockage de données Comment protéger efficacement les données Comment maitriser le coût de l infrastructure

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

JRES 2005 Marseille. Retour d expérience SAN multi site: de problèmes en solutions

JRES 2005 Marseille. Retour d expérience SAN multi site: de problèmes en solutions JRES 2005 Marseille Retour d expérience SAN multi site: de problèmes en solutions Bernard Debord UFR/IMA Université Joseph Fourier Sigrun Fredenucci DSI de Grenoble Universités DSI de Grenoble Universités

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

UPSTREAM Reservoir. UPSTREAM Reservoir

UPSTREAM Reservoir. UPSTREAM Reservoir UPSTREAM Reservoir Les données de votre entreprise méritent une solution de sauvegarde/restauration fiable, performante et facile à mettre en œuvre UPSTREAM Reservoir EXPÉRIENCE SUPPORT COMPÉTITIF ESSAI

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR

Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR Système de stockage d entrée de gamme professionnel MAXDATA PLATINUM 600 IR MAXDATA PLATINUM 600 IR : Système de stockage d entrée de gamme professionnel Caractéristiques du produit NAS (Network Attached

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0 Présentation OPT-NC Stockage et virtualisation de serveurs Club DSI Réunion du 05/12/2007 Version 1.0 1 Agenda Historique Infrastructure actuelle Pourquoi une virtualisation de serveurs? Solution technique

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Cluster de stockage NAS sur SYRHANO TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Service de stockage SYRANO Plan Contexte utilisateur bref historique besoins exprimés Cluster de stockage ISILON

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes.

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. DX-Series Avant Propos OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. Depuis maintenant 30 ans, Overland Storage occupe une place de fournisseur

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail