Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement

Dimension: px
Commencer à balayer dès la page:

Download "Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement"

Transcription

1 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

2 Valeurs des informations Informations : Fait partie des richesses d une entreprise Risques : Perte (oubli ), divulgation (vol ) Besoins : Pérennité, confidentialité Parades: Pérennité è Sauvegardes Confidentialité è Contrôle d accès, chiffrement Page 1

3 Confidentialité Plusieurs techniques pour l assurer (contrôle d accès, chiffrement ) La ou les techniques à utiliser dépendent du contexte Échange de données (transfert réseau par exemple) Format des données (fichier, page Web, flux protocolaire) Protection physique de la donnée (ordinateur portable, disquette, serveur ) Dans cette présentation, on ne s intéressera qu à la confidentialité par chiffrement. Page 2

4 Chiffrement Chiffrement : Technique réversible permettant de rendre inintelligible des données. La présentation est à vocation pratique ; elle s oriente autour des différents usages du chiffrement. La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d attaque (cryptanalyse). Page 3

5 Usages du chiffrement Principales utilisations actuelles du chiffrement : Sécurité WEB (HTTPS) Messagerie (S/MIME) Réseau (VPN) Fichiers Naturellement, il en existe d autres. Page 4

6 Sécurité Web Navigateur Serveur Internet/extranet/intranet Page 5

7 Sécurité WEB Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL) Disponible sur tous les navigateurs standards (Microsoft, Netscape ) et sur tous les serveurs WEB classique (Microsoft, Apache, iplanet Page 6

8 Protocole HTTPS Le protocole HTTPS permet de : Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits. Authentifier le serveur afin de ne pas fournir d informations (ou données d identification) à un faux serveur Authentifier le client afin que le serveur ne délivre des informations qu à des utilisateurs connus. Il est également possible de filtrer les informations utilisateur par utilisateur. Page 7

9 Authentification WEB Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement) Il est donc nécessaire d avoir : un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS un certificat pour chaque utilisateur si l authentification des utilisateurs est mise en œuvre. La génération des certificats est faite par : Une autorité publique (simple et interropérable mais coûteux pour de gros volumes) Une autorité privée (relativement complexe à mettre en œuvre et non interropérable) Page 8

10 Cartes à puce/tokens Dans le cadre des authentifications clients, il est possible d utiliser des cartes à puce ou des tokens. Le certificat de l utilisateur et la clé privée associée sont stockés dans la carte à puce/token. èrenforce significativement la sécurité des authentifications (mais pas celle du chiffrement). Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d aléas matériels) è Renforce significativement la sécurité du chiffrement Page 9

11 Messagerie électronique Emetteur Destinataire Serveur de messagerie Serveur de messagerie Page 10

12 Messagerie électronique Objectif : Sécuriser les échanges entre deux correspondants Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME. Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est également apporté par des produits tiers (Security BOX ) Page 11

13 Format S/MIME Le format S/MIME permet de : Authentifier l émetteur du message (celui-ci est signé numériquement). Chiffrer le message pour un ou plusieurs destinataires. Le chiffrement permet indirectement l authentification des destinataires car il n y a que ceux-ci qui peuvent déchiffrer le message. Les échanges nécessitent des certificats (en théorie, il est possible d utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité). Il est nécessaire de disposer du certificat de tous les destinataires è nécessite d un annuaire local ou centralisé (classiquement LDAP). Page 12

14 VPN Il existe trois types principaux de mise en œuvre : Réseau à réseau Poste à réseau Poste à serveur Page 13

15 Réseau à réseau Poste Poste Serveur Passerelle Passerelle Serveur Réseau externe Poste Poste Très utilisé pour relier plusieurs sites d une entreprise Page 14

16 Poste à réseau Poste Poste Passerelle Serveur Réseau externe Très utilisé pour relier un utilisateur nomade au réseau d une entreprise Poste Page 15

17 Poste à serveur Poste Serveur Poste Réseau externe Utilisé pour protéger les communications sur le réseau interne d une entreprise Utilisé pour des utilisateurs nomades lorsqu il n y a pas de passerelle Page 16

18 VPN Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et authentification Cette confidentialité est classiquement mise en œuvre par le protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus). Ce protocole est mis en œuvre par la majorité des systèmes d exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX ). La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN). Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie Page 17

19 Protocole IPSEC Format normalisé au niveau de l IETF. L interopérabilité n était pas bonne jusqu à récemment mais elle commence à être bonne. Le protocole permet : L authentification mutuelle des entités en communication L intégrité des éléments transportés La confidentialité des éléments transportés Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats. La configuration d un VPN IPSEC est très complexe et les problèmes délicats à analyser. Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires. Page 18

20 Protection des fichiers Il n existe pas de norme. Pour la protection des fichiers, il existe deux techniques principales : Chiffrement fichier/fichier Partition chiffrée Le choix entre les deux techniques est assez philosophique. Page 19

21 Chiffrement fichier/fichier Les fichiers sont traités individuellement. La mise en œuvre peut être Très simple avec un programme utilisant un mot de passe (Security BOX Freeware) mais cela oblige l utilisateur à agir sur chaque fichier. L avantage, c est que les fichiers chiffrés peuvent être transférés par messagerie. Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l utilisateur (Security BOX File). Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l utilisateur. Page 20

22 Partition chiffrée Le chiffrement ne concerne pas un fichier mais une partition (système de fichier). Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d accès). Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée) Page 21

23 Choix des produits Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers). Nécessité d avoir confiance dans le produit et donc dans le fournisseur. Le nombre de produits (et de fournisseurs) a tendance à diminuer. Page 22

24 Algorithmes Algorithmes symétriques (utilisés pour le chiffrement des données) : RC4 pour le SSL avec une taille de clé d au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu) DES avec une taille de clé d au moins 128 bits (112 bits effectifs) AES avec une taille de clé d au moins 128 bits (algorithme récent) Algorithmes asymétriques (utilisés pour l authentification et la négociation de clés) : RSA avec une taille de clé d au moins 1024 (2048 est mieux) Page 23

25 Contraintes légales La taille des clés de chiffrement est limitée à 128 bits sauf autorisation. Cette autorisation est à demander par l utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture). Le détenteur d une pièce chiffrée est tenue de pouvoir la déchiffrer si les autorités compétentes le lui demande. Dans le cas d une entreprise, cette responsabilité peut être appliquée aux dirigeants. L exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères) L importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables). Page 24

26 Méthode et Solution Informatique Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux Produits : Gamme Security BOX Adresse : 3 place Renaudel LYON Tél : Fax : Web : Philippe PERRET Directeur Engineering & System Integration Page 25

27 Sauvegarde, analyse du risque et chiffrement Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER

28 Stockage et Sauvegarde Jean-Paul LASNIER (CGE&Y Grenoble)

29 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 2

30 Le contexte Valeur de la donnée Les données : capital de la plupart des entreprises Coût de l arrêt d une application Croissance de la volumétrie Besoins de stockage des entreprises en forte augmentation (jusqu à 100% par an) Réservations d espace de données souvent statiques et difficile de modifier leur taille Optimisation de la gestion des données Recherche de consolidation de serveurs et d optimisation de la gestion de l espace disque : Nombreux serveurs : cher à maintenir et à sauvegarder Peu de souplesse dans la gestion de l espace Fenêtres de sauvegarde non extensibles : De plus en plus insuffisantes vu les volumes et débits des réseaux De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD.) Page 3

31 Quels sont les plus gros problèmes des centres informatiques face à la gestion des données? Gestion de l espace disque Plus d espace disque Sauvegardes Archivage Gestion des supports Source : Strategic Research Group Corp, Santa Barbara, Californie. Page 4

32 Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes Capacité de commutation des équipements actifs, charge réseau Vitesse des cartes réseau : GigaBit au plus Performances des disques : Capacité actuelle : 146Go par disque (bientôt 250Go ) Performance d entrée/sortie : SCSI Mo/s Temps d accès moyen : 4,2 ms Cache 8 Mo Capacité des périphériques (débit des streamers ) Contraintes d exploitation : dispersion géographique, hétérogénéité matérielle. Page 5

33 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 6

34 Architectures de stockage La réponse Le protocole «fiber channel» Lien 1 ou 2 Gigabits en fibre optique entre l ordinateur et les disques Déport de 10 km (jusqu à 100 km sous certaines conditions) Cartes HBA dans l ordinateur Des baies de stockage intelligentes Grosse capacité de stockage Très importante mémoire cache Calculateur interne pour la gestion Couplage parallèle à plusieurs ordinateurs Multiples combinaisons : RAID, partitions. Des commutateurs spécialisés «fiber channel» Mêmes fonctions qu un commutateur IP mais en Fiber channel Des machines intégrées et spécialisées pour les gestions fichiers Page 7

35 Architectures de stockage : réseaux LAN et SAN DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network Réseau LAN Application Système de fichiers Unité de Stockage Application & utilisateurs Réseau LAN NFS,CIFS Système de fichiers Unité de Stockage Réseau LAN Application Système de fichiers Réseau SAN Unité de Stockage Page 8

36 Architectures de stockage : DAS et SAN Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Apps Réseau d utilisateurs Apps Apps MVS UNIX NT Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Réseau de Stockage SAN Stockage Captif «Propriétaire» DAS DAS mutualisé TCP/IP-Ethernet Fibre Channel SCSI Stockage d Entreprise «Ouvert» Page 9

37 Architectures de stockage : NAS avec stockage DAS Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Network Appliance Data mover Filer DAS TCP/IP-Ethernet Fibre Channel SCSI Page 10

38 Architectures de stockage : NAS avec stockage rattaché au SAN Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Appliance Data mover Filer TCP/IP-Ethernet Fibre Channel SCSI Page 11

39 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 12

40 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Fonction principale -Service de fichier grâce au concept de l appliance. -Récriture du noyau pour optimisation des IOs : accès rapide. -Accès concurrent NFS et CIFS. -«boite noire dédiée» : lié au constructeur. -Ne supprime pas les serveurs d impression, d authentification -Limité à ce type de service. - Stockage consolidé d un grand nombre de serveurs. - Forte capacité de stockage. - Grande souplesse de paramétrage. - La centralisation de l information peut présenter un risque : site de secours à prévoir. - Interopérabilité / compatibilité délicate. - Diminution du nombre de serveurs de fichiers. - NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux). Sécurité d accès - Accès direct des postes clients aux données. - Attention à la sécurité. - Réseau SAN isolé et protégé de l accès client. - Seules les applications y accèdent. Page 13

41 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Gestion des sauvegardes - Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct. - Difficile à sauvegarder, car passe par le LAN. - Débit limité. -Débits importants. -Mise en réseau possible, notamment avec des robots de sauvegarde. - Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux. Protocole performant pour les échanges et les sauvegardes. Installation -Installation rapide et facile. -Facile à maintenir. - Grande fiabilité du stockage grâce à un engagement très fort du constructeur. -Souvent présenté comme une «boite noire». -Maintenance constructeur impérative. - Bon marché. -Demande une bonne compétence d exploitation. - Installation assez complexe. Page 14

42 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 15

43 Les sauvegardes : technologies Principe Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux Assurer la conservation sécurisée des données Support Bande magnétique : jusqu à 100 Go par cartouche. Support optique : jusqu à 9.1 Go par disque (faible utilisation) Deux technologies pour les bandes magnétiques Hélicoïdale : convient au petits fichiers (moins coûteux). Ex: DAT 4mm ou 8mm Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO Page 16

44 Les sauvegardes : technologies Ordre de grandeur des capacités aujourd hui Cassettes de 100 Go (200 Go en compressé) Débit de 15 Mo/s (30 Mo/s en compressé) Durée de vie plusieurs années, ré-écriture sur la bande possible. Utilisation de robots de sauvegarde Nombreux emplacement de cartouches Plusieurs streamers dans le robot Accès à la cartouche en quelques secondes Interface Fibre Channel ou SCSI Contrôle par le logiciel de sauvegarde Exemple : IBM LTO 3584 : 12 streamers 440 cartouches 88 Tera-octets compressés Page 17

45 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 18

46 Les sauvegardes : comment les organiser? La complexité de la sauvegarde dépend du contexte de l entreprise Répartition géographique 24h/24h ou arrêts possibles Durée autorisée des arrêts Volume à sauvegarder Classement des données par criticité Période maximale admise entre deux sauvegardes de chaque information Duplication souhaitée des données et/ou de leur sauvegarde En fonction des réponses, de nombreuses stratégies peuvent être mises en place Les outils de sauvegarde proposent différentes typologies pour s adapter au besoin Page 19

47 Les sauvegardes : typologie des sauvegardes Les sauvegardes peuvent s effectuer à deux niveaux TYPE DE SVG AVANTAGES INCONVENIENTS Niveau «système de fichiers» Niveau «volume disque» - Possibilité de sauvegarder ou restaurer les seuls fichiers utiles - Plus grande rapidité si l on réduit le volume sauvegardé - Déplacement des données sans aucun traitement, donc rapide. - nécessiter d utiliser un système d exploitation connaissant la structure des données -Granularité réduite : obligation de manipuler tout le volume sans discernement -Plus de difficulté à assurer l intégrité des données Page 20

48 Les sauvegardes : typologie des sauvegardes Trois principaux types de sauvegarde Sauvegarde totale Sauvegarde cumulative incrémentale Sauvegarde différentielle incrémentale Sauvegarde totale Toutes les données sauvegardées, éventuellement avec le système d exploitation. Avantages : Redémarrage à partir d un jeu unique de bandes Inconvénients : Généralement long Bloque souvent un serveur Page 21

49 Les sauvegardes : typologie des sauvegardes Sauvegarde cumulative incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T0 Avantages : Redémarrage à partir d un double jeu de sauvegardes seulement Inconvénients : Accroissement de la taille du delta avec le temps Page 22

50 Les sauvegardes : typologie des sauvegardes Sauvegarde différentielle incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T1 Avantages : Pas d accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé Inconvénients : Restauration de multiples sauvegardes delta, en plus de la totale Page 23

51 Les sauvegardes : typologie des sauvegardes Les options des baies de stockage BCV : Business Continuance Volumes Gestion d un miroir à trois disques avec capacité de découpler le troisième disque pour l utiliser en sauvegarde sans perturber l exploitation SVG Snapshot mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l on prend une «photographie». L application continue à le modifier. Le lecteur de la photographie voit l original et l image des anciens secteurs avant photographie. Poursuite exploitation Secteurs non modifiés Mémo. Anciens secteurs avant modif. SNAPSHOT Page 24

52 Les sauvegardes : interactions avec les applications Prendre en compte dans la stratégie de sauvegarde la dépendance des données entre applications. ADM Addre ss Management Addre ss Checking WWMS Workforce Management Workorder Management CallCenter Directory Assistance Varetis Shift Management InVision CRM CTI Interactive Center Fax PBX/ACD Server Call Center Campaign Siebel Siebel Workflow Siebel Avaya Avaya Predictive Dialer Avaya Qdialer Service Sales Marketing Siebel Siebel Siebel Contact Center Interactive Center Exemple vécu : opérateur GSM à Cross References Connection Models EAI EAI Transaction Monitoring Business Process Account Receivables Payment Mgt HT Network Mediation Pre- Processing Cfa st Reports CABS Rating & Billing Geneva Billing & Rating Tariffs Mgt Geneva Account Receivables Interface Invoices Document Mgt Dialogue & StramWeaver Dunning Account Mgt SAP IS-T Printer or Banks. Banks. external print vendor Page 25

53 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde par LAN PC Workstatio n Toutes les données transitent sur le LAN Serveur Applicatif Flux des données Contrôle LAN Serveur Backup Librairie de bandes (-) Forte charge du réseau (-) Débit global limité (-) Sollicitation des serveurs d application pour l échange des données (+) Sauvegarde / Restauration au niveau fichier Disques des serveurs Page 26

54 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «LAN FREE» PC LAN Contrôle Workstatio n Seul un flux de contrôle passe par le LAN Les données sont échangées directement sur le réseau Fiber Channel Serveur Applicati f SAN Flux des données Fibre Channel / SCSI Serveur Backup (+) Plus de charge du réseau LAN (+) Débit global élevé Baie de Stockage (-) Sollicitation des serveurs d application pour l échange des données (-) Sauvegarde / Restauration au niveau des volumes disques Librairie de bandes Page 27

55 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «SERVER LESS» Identique au précédent mais les échanges se font directement entre la baie disque et la librairie de bandes (+) les meilleures performances possibles (+) Plus aucune sollicitation des serveurs d application Flux de données Contrôle Fibre Channel / SCSI Copies Librairie de Baie de stockage bandes (-) Sauvegarde / Restauration au niveau des volumes disques PC Serveur Applicatif Vol Prod LAN Contrôle Workstatio n SAN Serveur Backup Page 28

56 Sauvegarde en environnement NAS Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS. Exemple : le serveur récupère des informations sur l organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer attaché au premier. LAN FILER NAS Serveur de sauvegarde transfert Dialogue NDMP FILER NAS Librairie de bandes Disques Disques Page 29

57 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 30

58 Exemple de SAN avec réplication SITE PRINCIPAL SITE DE SECOURS Robot IBM Baie EMC2 Robot IBM Serveur TIVOLI Serveur TIVOLI Baie Emc2 Commutateur Lien ISL Commutateur Lien ISL Commutateur Serveur Serveur Serveur Serveur Serveurs Serveurs Serveurs en rack Serveur Serveur Page 31

59 PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT R 1850R 1850R 1850R 1850R 1850R 1850R SD SD SD SD SD SD SD Exemple NAS réel CHU xxx situation initiale Switch Gigabits Switchs 100Mbs 2 liens 100Mbs agrégés Serveur W2K Baies de serveurs W2K Serveur AIX Serveur AIX Serveur True64 2 Liaisons SCSI Librairie STK L180 3 LTO DAS 5700 Salle machine / Architecture de sauvegarde Page 32

60 Exemple NAS réel CHU xxx situation finale Exemple NAS réel CHU xxx situation finale Serveurs Filers en cluster Page 33

61 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 34

62 Logiciels de gestion SAN Pas de logiciel générique : chaque constructeur livre le sien Un échange des interfaces logicielles d administration des baies s effectue entre les principaux acteurs pour offrir des logiciels multi plate-forme Les outils permettent un contrôle total de l affectation de l espace disque, du type de sécurité retenue (RAID), du cache, du routage.. Page 35

63 Logiciels de gestion SAN D autres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres Page 36

64 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 37

65 Les acteurs du marché du stockage EMC 2 : l ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d administration. EMC 2 représente aussi 31% du marché des NAS. HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies «XP» d Hitachi Data Systems. Des produits d entrée de gamme sont d origine COMPAQ. Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM). Network Appliance : leader mondial du NAS (38% du marché). Page 38

66 Les acteurs du marché du stockage Parts de marché des acteurs du stockage dans le monde On remarque que l addition des parts d HITACHI et HP (qui redistribue ses produits) dépasse EMC Ce tableau inclut les chiffres relatifs aux SAN, NAS et à l attachement direct Acteur HP SUN DELL HITACHI (source : IDC) Part en % IBM 25% EMC 2 11% 6% 5% 5% Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002 Page 39

67 Editeurs de logiciels de sauvegarde Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de sauvegarde/restauration, en relation avec les applications. Logiciels de gestion des sauvegardes Tivoli Storage Manager (TSM) d IBM Netbackup et Veritas Volume Manager de Veritas Legato de Networkers, Brightstor de Computer Associate, Storage Management Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage. Page 40

68 L avenir? Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP Encapsulation du SCSI dans l IP Forte baisse des coûts des commutateurs et équipements réseau. iscsi Driver iscsi Storage Router IP Network GigE iscsi Driver Fibre Channel Ex : CISCO storage router 5420 Remote storage appears local to servers FC Storage Page 41

69 FIN DE PRESENTATION Page 42

70 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

71 Préambule : quelques phrases clé. On ne s'attarde pas sur les menaces d'inondation quand on habite au sommet d'une montagne, même si on n'est jamais à l'abri d'un déluge Un système sûr à 100 % est un système inutilisable La sécurité : 80 % de BSP, 20 % de technique 50% des entreprises qui ont subi un sinistre informatique majeur disparaissent dans l année qui suit

72 Agenda Le contexte Les menaces Concept de sécurité globale Les méthodes d audit Analyse des risques Prévention des risques Page 2

73 Contexte Menaces Vulnérabilités Les vulnérabilités sont la matérialisation des menaces sur l organisation. Un sinistre survient s il existe une vulnérabilité. Ressources Un sinistre est caractérisé par un Impact sur une Ressource. Impact La probabilité/faisabilité est la potentialité de survenue d un sinistre. Potentialité Page 3

74 Les raisons de la vulnérabilité des réseaux absence de politique de sécurité absence de moyens (argent, temps, personnes) organisation répartie, manque de coordination Dé-corrélation entre pouvoir et responsabilité confiance dans les solutions connues (et déployées) manque d experts produits complexes les utilisateurs ignorants ou naïfs Page 4

75 Origine des risque erreurs internes Les attaques internes ou avec complicité interne (volontaire ou non) les attaques des concurrents des médias des curieux des groupes de pression, extrémistes des anciens employés des prestataires externes Page 5

76 Qui attaque? ne sait pas 18% employés avec autorisation 35% pirates informatiques 22% hackers 28% employés mécontents 36% anciens employés 9% employés sans autorisation 16% source : Information Week concurrents nationaux 17% source : Computer Crime and Security (CSI/FBI) concurrents étrangers 11% gouvernements étrangers 8% autres 24% vol et vandalisme 2% divulgation 9% accidents 24% erreurs 14% attaque logique 9% fraude 18% source : CLUSIF

77 Localiser le danger DANGER connu probable Page 7

78 Les conséquences indisponibilité du réseau perte de données atteinte à l image de l entreprise divulgation d informations confidentielles Page 8

79 Concept de sécurité globale è Page 9

80 Concept de sécurité globale enquête sur les personnes embauchées contrôle des stagiaires contrôle d accès dans l entreprise sécurité du réseau informatique sécurité des systèmes informatiques état d esprit du personnel règles de conduite des partenaires règles de diffusion des documents, d archivage

81 Démarche générale Lancement Évaluation des risques Définition de la politique de sécurité Audit sécurité Élaboration du Plan sécurité Mise en œuvre des projets Page 11

82 Evaluation des risques Identification des menaces, vulnérabilités et ressources impact sur le système d information conséquence sur l activité de l entreprise évaluation du risque (potentialité, coût) Page 12

La stratégie de stockage au Centre de Calcul du CNES

La stratégie de stockage au Centre de Calcul du CNES Réunion du groupe PIN (Pérennisation des Informations Numériques) La stratégie de stockage au Centre de Calcul du CNES Anne Jean Antoine 17 janvier 2002 Le stockage est crucial... Á Les entreprises ont

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Introduction. René J. Chevance

Introduction. René J. Chevance et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN

Cluster de stockage NAS sur SYRHANO. TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Cluster de stockage NAS sur SYRHANO TutoJRES 14 / Stockage - 01/12/2010 Alain BIDAUD - CRIHAN Service de stockage SYRANO Plan Contexte utilisateur bref historique besoins exprimés Cluster de stockage ISILON

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation

IBM System Storage. Van-Bac VU Disk Brand Manager. IBM Systems. 2007 IBM Corporation IBM System Storage Van-Bac VU Disk Brand Manager IBM Systems Les préoccupations Comment mieux gérer le stockage de données Comment protéger efficacement les données Comment maitriser le coût de l infrastructure

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0 Présentation OPT-NC Stockage et virtualisation de serveurs Club DSI Réunion du 05/12/2007 Version 1.0 1 Agenda Historique Infrastructure actuelle Pourquoi une virtualisation de serveurs? Solution technique

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image

www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image www.konicaminolta.fr DocMaster La parfaite maîtrise du cycle de production documentaire * L essentiel de l image * Solution de gestion documentaire DocMaster Avec DocMaster... maîtrisez votre cycle de

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) 2 ème Phase du PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises REMONTEZ LE TEMPS REMONTEZ LE TEMPS La perte de données : un véritable fléau pour les entreprises Virus, vol, sinistre, malveillance sont des risques permanents pour votre société. Vos données sont le

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

JRES 2005 Marseille. Retour d expérience SAN multi site: de problèmes en solutions

JRES 2005 Marseille. Retour d expérience SAN multi site: de problèmes en solutions JRES 2005 Marseille Retour d expérience SAN multi site: de problèmes en solutions Bernard Debord UFR/IMA Université Joseph Fourier Sigrun Fredenucci DSI de Grenoble Universités DSI de Grenoble Universités

Plus en détail