Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement
|
|
- Joëlle Bordeleau
- il y a 8 ans
- Total affichages :
Transcription
1 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER
2 Valeurs des informations Informations : Fait partie des richesses d une entreprise Risques : Perte (oubli ), divulgation (vol ) Besoins : Pérennité, confidentialité Parades: Pérennité è Sauvegardes Confidentialité è Contrôle d accès, chiffrement Page 1
3 Confidentialité Plusieurs techniques pour l assurer (contrôle d accès, chiffrement ) La ou les techniques à utiliser dépendent du contexte Échange de données (transfert réseau par exemple) Format des données (fichier, page Web, flux protocolaire) Protection physique de la donnée (ordinateur portable, disquette, serveur ) Dans cette présentation, on ne s intéressera qu à la confidentialité par chiffrement. Page 2
4 Chiffrement Chiffrement : Technique réversible permettant de rendre inintelligible des données. La présentation est à vocation pratique ; elle s oriente autour des différents usages du chiffrement. La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d attaque (cryptanalyse). Page 3
5 Usages du chiffrement Principales utilisations actuelles du chiffrement : Sécurité WEB (HTTPS) Messagerie (S/MIME) Réseau (VPN) Fichiers Naturellement, il en existe d autres. Page 4
6 Sécurité Web Navigateur Serveur Internet/extranet/intranet Page 5
7 Sécurité WEB Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL) Disponible sur tous les navigateurs standards (Microsoft, Netscape ) et sur tous les serveurs WEB classique (Microsoft, Apache, iplanet Page 6
8 Protocole HTTPS Le protocole HTTPS permet de : Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits. Authentifier le serveur afin de ne pas fournir d informations (ou données d identification) à un faux serveur Authentifier le client afin que le serveur ne délivre des informations qu à des utilisateurs connus. Il est également possible de filtrer les informations utilisateur par utilisateur. Page 7
9 Authentification WEB Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement) Il est donc nécessaire d avoir : un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS un certificat pour chaque utilisateur si l authentification des utilisateurs est mise en œuvre. La génération des certificats est faite par : Une autorité publique (simple et interropérable mais coûteux pour de gros volumes) Une autorité privée (relativement complexe à mettre en œuvre et non interropérable) Page 8
10 Cartes à puce/tokens Dans le cadre des authentifications clients, il est possible d utiliser des cartes à puce ou des tokens. Le certificat de l utilisateur et la clé privée associée sont stockés dans la carte à puce/token. èrenforce significativement la sécurité des authentifications (mais pas celle du chiffrement). Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d aléas matériels) è Renforce significativement la sécurité du chiffrement Page 9
11 Messagerie électronique Emetteur Destinataire Serveur de messagerie Serveur de messagerie Page 10
12 Messagerie électronique Objectif : Sécuriser les échanges entre deux correspondants Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME. Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est également apporté par des produits tiers (Security BOX ) Page 11
13 Format S/MIME Le format S/MIME permet de : Authentifier l émetteur du message (celui-ci est signé numériquement). Chiffrer le message pour un ou plusieurs destinataires. Le chiffrement permet indirectement l authentification des destinataires car il n y a que ceux-ci qui peuvent déchiffrer le message. Les échanges nécessitent des certificats (en théorie, il est possible d utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité). Il est nécessaire de disposer du certificat de tous les destinataires è nécessite d un annuaire local ou centralisé (classiquement LDAP). Page 12
14 VPN Il existe trois types principaux de mise en œuvre : Réseau à réseau Poste à réseau Poste à serveur Page 13
15 Réseau à réseau Poste Poste Serveur Passerelle Passerelle Serveur Réseau externe Poste Poste Très utilisé pour relier plusieurs sites d une entreprise Page 14
16 Poste à réseau Poste Poste Passerelle Serveur Réseau externe Très utilisé pour relier un utilisateur nomade au réseau d une entreprise Poste Page 15
17 Poste à serveur Poste Serveur Poste Réseau externe Utilisé pour protéger les communications sur le réseau interne d une entreprise Utilisé pour des utilisateurs nomades lorsqu il n y a pas de passerelle Page 16
18 VPN Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et authentification Cette confidentialité est classiquement mise en œuvre par le protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus). Ce protocole est mis en œuvre par la majorité des systèmes d exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX ). La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN). Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie Page 17
19 Protocole IPSEC Format normalisé au niveau de l IETF. L interopérabilité n était pas bonne jusqu à récemment mais elle commence à être bonne. Le protocole permet : L authentification mutuelle des entités en communication L intégrité des éléments transportés La confidentialité des éléments transportés Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats. La configuration d un VPN IPSEC est très complexe et les problèmes délicats à analyser. Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires. Page 18
20 Protection des fichiers Il n existe pas de norme. Pour la protection des fichiers, il existe deux techniques principales : Chiffrement fichier/fichier Partition chiffrée Le choix entre les deux techniques est assez philosophique. Page 19
21 Chiffrement fichier/fichier Les fichiers sont traités individuellement. La mise en œuvre peut être Très simple avec un programme utilisant un mot de passe (Security BOX Freeware) mais cela oblige l utilisateur à agir sur chaque fichier. L avantage, c est que les fichiers chiffrés peuvent être transférés par messagerie. Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l utilisateur (Security BOX File). Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l utilisateur. Page 20
22 Partition chiffrée Le chiffrement ne concerne pas un fichier mais une partition (système de fichier). Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d accès). Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée) Page 21
23 Choix des produits Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers). Nécessité d avoir confiance dans le produit et donc dans le fournisseur. Le nombre de produits (et de fournisseurs) a tendance à diminuer. Page 22
24 Algorithmes Algorithmes symétriques (utilisés pour le chiffrement des données) : RC4 pour le SSL avec une taille de clé d au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu) DES avec une taille de clé d au moins 128 bits (112 bits effectifs) AES avec une taille de clé d au moins 128 bits (algorithme récent) Algorithmes asymétriques (utilisés pour l authentification et la négociation de clés) : RSA avec une taille de clé d au moins 1024 (2048 est mieux) Page 23
25 Contraintes légales La taille des clés de chiffrement est limitée à 128 bits sauf autorisation. Cette autorisation est à demander par l utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture). Le détenteur d une pièce chiffrée est tenue de pouvoir la déchiffrer si les autorités compétentes le lui demande. Dans le cas d une entreprise, cette responsabilité peut être appliquée aux dirigeants. L exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères) L importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables). Page 24
26 Méthode et Solution Informatique Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux Produits : Gamme Security BOX Adresse : 3 place Renaudel LYON Tél : Fax : Web : Philippe PERRET Directeur Engineering & System Integration philippe.perret@msi-sa.fr Page 25
27 Sauvegarde, analyse du risque et chiffrement Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER
28 Stockage et Sauvegarde Jean-Paul LASNIER (CGE&Y Grenoble)
29 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 2
30 Le contexte Valeur de la donnée Les données : capital de la plupart des entreprises Coût de l arrêt d une application Croissance de la volumétrie Besoins de stockage des entreprises en forte augmentation (jusqu à 100% par an) Réservations d espace de données souvent statiques et difficile de modifier leur taille Optimisation de la gestion des données Recherche de consolidation de serveurs et d optimisation de la gestion de l espace disque : Nombreux serveurs : cher à maintenir et à sauvegarder Peu de souplesse dans la gestion de l espace Fenêtres de sauvegarde non extensibles : De plus en plus insuffisantes vu les volumes et débits des réseaux De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD.) Page 3
31 Quels sont les plus gros problèmes des centres informatiques face à la gestion des données? Gestion de l espace disque Plus d espace disque Sauvegardes Archivage Gestion des supports Source : Strategic Research Group Corp, Santa Barbara, Californie. Page 4
32 Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes Capacité de commutation des équipements actifs, charge réseau Vitesse des cartes réseau : GigaBit au plus Performances des disques : Capacité actuelle : 146Go par disque (bientôt 250Go ) Performance d entrée/sortie : SCSI Mo/s Temps d accès moyen : 4,2 ms Cache 8 Mo Capacité des périphériques (débit des streamers ) Contraintes d exploitation : dispersion géographique, hétérogénéité matérielle. Page 5
33 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 6
34 Architectures de stockage La réponse Le protocole «fiber channel» Lien 1 ou 2 Gigabits en fibre optique entre l ordinateur et les disques Déport de 10 km (jusqu à 100 km sous certaines conditions) Cartes HBA dans l ordinateur Des baies de stockage intelligentes Grosse capacité de stockage Très importante mémoire cache Calculateur interne pour la gestion Couplage parallèle à plusieurs ordinateurs Multiples combinaisons : RAID, partitions. Des commutateurs spécialisés «fiber channel» Mêmes fonctions qu un commutateur IP mais en Fiber channel Des machines intégrées et spécialisées pour les gestions fichiers Page 7
35 Architectures de stockage : réseaux LAN et SAN DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network Réseau LAN Application Système de fichiers Unité de Stockage Application & utilisateurs Réseau LAN NFS,CIFS Système de fichiers Unité de Stockage Réseau LAN Application Système de fichiers Réseau SAN Unité de Stockage Page 8
36 Architectures de stockage : DAS et SAN Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Apps Réseau d utilisateurs Apps Apps MVS UNIX NT Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Réseau de Stockage SAN Stockage Captif «Propriétaire» DAS DAS mutualisé TCP/IP-Ethernet Fibre Channel SCSI Stockage d Entreprise «Ouvert» Page 9
37 Architectures de stockage : NAS avec stockage DAS Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Network Appliance Data mover Filer DAS TCP/IP-Ethernet Fibre Channel SCSI Page 10
38 Architectures de stockage : NAS avec stockage rattaché au SAN Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Appliance Data mover Filer TCP/IP-Ethernet Fibre Channel SCSI Page 11
39 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 12
40 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Fonction principale -Service de fichier grâce au concept de l appliance. -Récriture du noyau pour optimisation des IOs : accès rapide. -Accès concurrent NFS et CIFS. -«boite noire dédiée» : lié au constructeur. -Ne supprime pas les serveurs d impression, d authentification -Limité à ce type de service. - Stockage consolidé d un grand nombre de serveurs. - Forte capacité de stockage. - Grande souplesse de paramétrage. - La centralisation de l information peut présenter un risque : site de secours à prévoir. - Interopérabilité / compatibilité délicate. - Diminution du nombre de serveurs de fichiers. - NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux). Sécurité d accès - Accès direct des postes clients aux données. - Attention à la sécurité. - Réseau SAN isolé et protégé de l accès client. - Seules les applications y accèdent. Page 13
41 SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Gestion des sauvegardes - Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct. - Difficile à sauvegarder, car passe par le LAN. - Débit limité. -Débits importants. -Mise en réseau possible, notamment avec des robots de sauvegarde. - Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux. Protocole performant pour les échanges et les sauvegardes. Installation -Installation rapide et facile. -Facile à maintenir. - Grande fiabilité du stockage grâce à un engagement très fort du constructeur. -Souvent présenté comme une «boite noire». -Maintenance constructeur impérative. - Bon marché. -Demande une bonne compétence d exploitation. - Installation assez complexe. Page 14
42 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 15
43 Les sauvegardes : technologies Principe Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux Assurer la conservation sécurisée des données Support Bande magnétique : jusqu à 100 Go par cartouche. Support optique : jusqu à 9.1 Go par disque (faible utilisation) Deux technologies pour les bandes magnétiques Hélicoïdale : convient au petits fichiers (moins coûteux). Ex: DAT 4mm ou 8mm Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO Page 16
44 Les sauvegardes : technologies Ordre de grandeur des capacités aujourd hui Cassettes de 100 Go (200 Go en compressé) Débit de 15 Mo/s (30 Mo/s en compressé) Durée de vie plusieurs années, ré-écriture sur la bande possible. Utilisation de robots de sauvegarde Nombreux emplacement de cartouches Plusieurs streamers dans le robot Accès à la cartouche en quelques secondes Interface Fibre Channel ou SCSI Contrôle par le logiciel de sauvegarde Exemple : IBM LTO 3584 : 12 streamers 440 cartouches 88 Tera-octets compressés Page 17
45 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 18
46 Les sauvegardes : comment les organiser? La complexité de la sauvegarde dépend du contexte de l entreprise Répartition géographique 24h/24h ou arrêts possibles Durée autorisée des arrêts Volume à sauvegarder Classement des données par criticité Période maximale admise entre deux sauvegardes de chaque information Duplication souhaitée des données et/ou de leur sauvegarde En fonction des réponses, de nombreuses stratégies peuvent être mises en place Les outils de sauvegarde proposent différentes typologies pour s adapter au besoin Page 19
47 Les sauvegardes : typologie des sauvegardes Les sauvegardes peuvent s effectuer à deux niveaux TYPE DE SVG AVANTAGES INCONVENIENTS Niveau «système de fichiers» Niveau «volume disque» - Possibilité de sauvegarder ou restaurer les seuls fichiers utiles - Plus grande rapidité si l on réduit le volume sauvegardé - Déplacement des données sans aucun traitement, donc rapide. - nécessiter d utiliser un système d exploitation connaissant la structure des données -Granularité réduite : obligation de manipuler tout le volume sans discernement -Plus de difficulté à assurer l intégrité des données Page 20
48 Les sauvegardes : typologie des sauvegardes Trois principaux types de sauvegarde Sauvegarde totale Sauvegarde cumulative incrémentale Sauvegarde différentielle incrémentale Sauvegarde totale Toutes les données sauvegardées, éventuellement avec le système d exploitation. Avantages : Redémarrage à partir d un jeu unique de bandes Inconvénients : Généralement long Bloque souvent un serveur Page 21
49 Les sauvegardes : typologie des sauvegardes Sauvegarde cumulative incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T0 Avantages : Redémarrage à partir d un double jeu de sauvegardes seulement Inconvénients : Accroissement de la taille du delta avec le temps Page 22
50 Les sauvegardes : typologie des sauvegardes Sauvegarde différentielle incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T1 Avantages : Pas d accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé Inconvénients : Restauration de multiples sauvegardes delta, en plus de la totale Page 23
51 Les sauvegardes : typologie des sauvegardes Les options des baies de stockage BCV : Business Continuance Volumes Gestion d un miroir à trois disques avec capacité de découpler le troisième disque pour l utiliser en sauvegarde sans perturber l exploitation SVG Snapshot mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l on prend une «photographie». L application continue à le modifier. Le lecteur de la photographie voit l original et l image des anciens secteurs avant photographie. Poursuite exploitation Secteurs non modifiés Mémo. Anciens secteurs avant modif. SNAPSHOT Page 24
52 Les sauvegardes : interactions avec les applications Prendre en compte dans la stratégie de sauvegarde la dépendance des données entre applications. ADM Addre ss Management Addre ss Checking WWMS Workforce Management Workorder Management CallCenter Directory Assistance Varetis Shift Management InVision CRM CTI Interactive Center Fax PBX/ACD Server Call Center Campaign Siebel Siebel Workflow Siebel Avaya Avaya Predictive Dialer Avaya Qdialer Service Sales Marketing Siebel Siebel Siebel Contact Center Interactive Center Exemple vécu : opérateur GSM à Cross References Connection Models EAI EAI Transaction Monitoring Business Process Account Receivables Payment Mgt HT Network Mediation Pre- Processing Cfa st Reports CABS Rating & Billing Geneva Billing & Rating Tariffs Mgt Geneva Account Receivables Interface Invoices Document Mgt Dialogue & StramWeaver Dunning Account Mgt SAP IS-T Printer or Banks. Banks. external print vendor Page 25
53 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde par LAN PC Workstatio n Toutes les données transitent sur le LAN Serveur Applicatif Flux des données Contrôle LAN Serveur Backup Librairie de bandes (-) Forte charge du réseau (-) Débit global limité (-) Sollicitation des serveurs d application pour l échange des données (+) Sauvegarde / Restauration au niveau fichier Disques des serveurs Page 26
54 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «LAN FREE» PC LAN Contrôle Workstatio n Seul un flux de contrôle passe par le LAN Les données sont échangées directement sur le réseau Fiber Channel Serveur Applicati f SAN Flux des données Fibre Channel / SCSI Serveur Backup (+) Plus de charge du réseau LAN (+) Débit global élevé Baie de Stockage (-) Sollicitation des serveurs d application pour l échange des données (-) Sauvegarde / Restauration au niveau des volumes disques Librairie de bandes Page 27
55 Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «SERVER LESS» Identique au précédent mais les échanges se font directement entre la baie disque et la librairie de bandes (+) les meilleures performances possibles (+) Plus aucune sollicitation des serveurs d application Flux de données Contrôle Fibre Channel / SCSI Copies Librairie de Baie de stockage bandes (-) Sauvegarde / Restauration au niveau des volumes disques PC Serveur Applicatif Vol Prod LAN Contrôle Workstatio n SAN Serveur Backup Page 28
56 Sauvegarde en environnement NAS Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS. Exemple : le serveur récupère des informations sur l organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer attaché au premier. LAN FILER NAS Serveur de sauvegarde transfert Dialogue NDMP FILER NAS Librairie de bandes Disques Disques Page 29
57 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 30
58 Exemple de SAN avec réplication SITE PRINCIPAL SITE DE SECOURS Robot IBM Baie EMC2 Robot IBM Serveur TIVOLI Serveur TIVOLI Baie Emc2 Commutateur Lien ISL Commutateur Lien ISL Commutateur Serveur Serveur Serveur Serveur Serveurs Serveurs Serveurs en rack Serveur Serveur Page 31
59 PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT R 1850R 1850R 1850R 1850R 1850R 1850R SD SD SD SD SD SD SD Exemple NAS réel CHU xxx situation initiale Switch Gigabits Switchs 100Mbs 2 liens 100Mbs agrégés Serveur W2K Baies de serveurs W2K Serveur AIX Serveur AIX Serveur True64 2 Liaisons SCSI Librairie STK L180 3 LTO DAS 5700 Salle machine / Architecture de sauvegarde Page 32
60 Exemple NAS réel CHU xxx situation finale Exemple NAS réel CHU xxx situation finale Serveurs Filers en cluster Page 33
61 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 34
62 Logiciels de gestion SAN Pas de logiciel générique : chaque constructeur livre le sien Un échange des interfaces logicielles d administration des baies s effectue entre les principaux acteurs pour offrir des logiciels multi plate-forme Les outils permettent un contrôle total de l affectation de l espace disque, du type de sécurité retenue (RAID), du cache, du routage.. Page 35
63 Logiciels de gestion SAN D autres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres Page 36
64 Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 37
65 Les acteurs du marché du stockage EMC 2 : l ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d administration. EMC 2 représente aussi 31% du marché des NAS. HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies «XP» d Hitachi Data Systems. Des produits d entrée de gamme sont d origine COMPAQ. Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM). Network Appliance : leader mondial du NAS (38% du marché). Page 38
66 Les acteurs du marché du stockage Parts de marché des acteurs du stockage dans le monde On remarque que l addition des parts d HITACHI et HP (qui redistribue ses produits) dépasse EMC Ce tableau inclut les chiffres relatifs aux SAN, NAS et à l attachement direct Acteur HP SUN DELL HITACHI (source : IDC) Part en % IBM 25% EMC 2 11% 6% 5% 5% Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002 Page 39
67 Editeurs de logiciels de sauvegarde Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de sauvegarde/restauration, en relation avec les applications. Logiciels de gestion des sauvegardes Tivoli Storage Manager (TSM) d IBM Netbackup et Veritas Volume Manager de Veritas Legato de Networkers, Brightstor de Computer Associate, Storage Management Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage. Page 40
68 L avenir? Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP Encapsulation du SCSI dans l IP Forte baisse des coûts des commutateurs et équipements réseau. iscsi Driver iscsi Storage Router IP Network GigE iscsi Driver Fibre Channel Ex : CISCO storage router 5420 Remote storage appears local to servers FC Storage Page 41
69 FIN DE PRESENTATION Page 42
70 Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER
71 Préambule : quelques phrases clé. On ne s'attarde pas sur les menaces d'inondation quand on habite au sommet d'une montagne, même si on n'est jamais à l'abri d'un déluge Un système sûr à 100 % est un système inutilisable La sécurité : 80 % de BSP, 20 % de technique 50% des entreprises qui ont subi un sinistre informatique majeur disparaissent dans l année qui suit
72 Agenda Le contexte Les menaces Concept de sécurité globale Les méthodes d audit Analyse des risques Prévention des risques Page 2
73 Contexte Menaces Vulnérabilités Les vulnérabilités sont la matérialisation des menaces sur l organisation. Un sinistre survient s il existe une vulnérabilité. Ressources Un sinistre est caractérisé par un Impact sur une Ressource. Impact La probabilité/faisabilité est la potentialité de survenue d un sinistre. Potentialité Page 3
74 Les raisons de la vulnérabilité des réseaux absence de politique de sécurité absence de moyens (argent, temps, personnes) organisation répartie, manque de coordination Dé-corrélation entre pouvoir et responsabilité confiance dans les solutions connues (et déployées) manque d experts produits complexes les utilisateurs ignorants ou naïfs Page 4
75 Origine des risque erreurs internes Les attaques internes ou avec complicité interne (volontaire ou non) les attaques des concurrents des médias des curieux des groupes de pression, extrémistes des anciens employés des prestataires externes Page 5
76 Qui attaque? ne sait pas 18% employés avec autorisation 35% pirates informatiques 22% hackers 28% employés mécontents 36% anciens employés 9% employés sans autorisation 16% source : Information Week concurrents nationaux 17% source : Computer Crime and Security (CSI/FBI) concurrents étrangers 11% gouvernements étrangers 8% autres 24% vol et vandalisme 2% divulgation 9% accidents 24% erreurs 14% attaque logique 9% fraude 18% source : CLUSIF
77 Localiser le danger DANGER connu probable Page 7
78 Les conséquences indisponibilité du réseau perte de données atteinte à l image de l entreprise divulgation d informations confidentielles Page 8
79 Concept de sécurité globale è Page 9
80 Concept de sécurité globale enquête sur les personnes embauchées contrôle des stagiaires contrôle d accès dans l entreprise sécurité du réseau informatique sécurité des systèmes informatiques état d esprit du personnel règles de conduite des partenaires règles de diffusion des documents, d archivage
81 Démarche générale Lancement Évaluation des risques Définition de la politique de sécurité Audit sécurité Élaboration du Plan sécurité Mise en œuvre des projets Page 11
82 Evaluation des risques Identification des menaces, vulnérabilités et ressources impact sur le système d information conséquence sur l activité de l entreprise évaluation du risque (potentialité, coût) Page 12
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailIntroduction. René J. Chevance
et restauration des données : Introduction Février 2002 René J. Chevance Introduction Présentation de différentes politiques de sauvegarde Plusieurs types de granularité en fonction de la fonctionnalité
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSauvegardes à l'observatoire Astronomique de Strasbourg
Sauvegardes à l'observatoire Astronomique de Strasbourg Le contexte L'historique Le cahier des charges Les choix matériels et logiciels La mise en oeuvre Conclusions 1 Le contexte Une Unité Mixte de Recherche
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailMarché à procédure adaptée (en application de l article 28 du code des Marchés Publics)
ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailImmobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49
// Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailDOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données
DOSSIER DE PRESSE Protégez votre activité, Sauvegardez vos données 100 % Sécurisé Un serveur Conti-back en local Deux centres de stockage externes Antivirus et firewall Cryptage des données 100 % Automatique
Plus en détailAgenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP
Storage Area Networks (SAN) G. Urvoy-Keller 2 Agenda Exemple : données et back à Eurecom SANs and NAS Back-up Partage de fichier Les bases: Disques et Raid SCSI et FCP SANs Terminologie Protocoles SCSI
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailSauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
Plus en détailJRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS»
JRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS» 1 Laurent Mirtain, Jean-Luc Szpyrka Novembre 2007 v1.3.2 Date 1 2 JRES 2007 : Solution
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailSAUVEGARDE ET RESTAURATION
26/11/ SAUVEGARDE ET RESTAURATION SIO 2 Table des matières Type de sauvegarde... 3 Sauvegarde complète... 3 Sauvegarde incrémentielle... 3 Sauvegarde différentielle... 4 Stratégie de sauvegarde... 5 Caractéristiques
Plus en détailIl est titulaire d'un baccalauréat en informatique de l'université de Montréal. Décembre 2014 à aujourd hui
AS20150125VL Administrateur de stockage PROFIL Administrateur avec plus de 30 ans d'expérience dans le domaine des TI. En qualité de conseiller technologique, il a exercé ses activités au sein d'environnements
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan
ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailNetwork storage solutions
Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailThomas Briet Ingenieurs 2000 Cyril Muhlenbach
4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailPrésentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Plus en détailProlival Cloud Services
Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailMARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailDirection de l Innovation et des Systèmes d Information. Pôle Systèmes Informatiques CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES
Direction de l Innovation et des Systèmes d Information Pôle Systèmes Informatiques Unité Centrale Informatique de Jouy CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES (procédure adaptée)
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailSystème de Sauvegarde et d Archivage Backup Smart Way TM
Sauvegarde et d Archivage Backup Smart Way TM Présentation générale Caractéristique Architecture & déploiement Avantages Diffusée le : 15/03/2006 Etat : Final Auteur : NEC Computers SAS www.nec-computers.com
Plus en détailVERITAS NetBackup 5.0
FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailPPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING
PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détail