Deux solutions de protection des machines virtuelles contre les malwares

Dimension: px
Commencer à balayer dès la page:

Download "Deux solutions de protection des machines virtuelles contre les malwares"

Transcription

1 Deux solutions de protection des machines virtuelles contre les malwares De Maxim Weinstein, Directeur Marketing Produit CISSP La virtualisation est synonyme de réduction des coûts d'exploitation, d'une administration simplifiée et d'une plus grande disponibilité des postes de travail virtuels et des serveurs. Mais, comment protégez-vous les machines virtuelles contre les malwares sans sacrifier les performances et la convivialité d'utilisation que vous pouvez attendre de votre investissement dans la virtualisation? Ce livre blanc a pour objectif d'aider les professionnels de l'informatique, notamment les experts de la sécurité et de la virtualisation, à mieux comprendre et à choisir entre deux approches modernes de la sécurisation des environnements virtuels : le contrôle sans agent à l'aide de vshield Endpoint et le contrôle client optimisé pour les plates-formes virtuelles.

2 Introduction Récemment, les exigences des entreprises en matière de technologie sont devenues de plus en plus complexes. Aujourd hui, les services informatiques sont censés fournir un support technique à des employés sans cesse en déplacement et gérer leurs mobiles, une grande variété de portables, des sites Internet interactifs, un large portefeuille d'applications essentielles à l'activité commerciale et toute une série de services et infrastructures réseau plus classiques. Même si la majorité des entreprises ont augmenté le budget de leurs services informatiques, ceux-ci ont beaucoup de difficultés à répondre aux demandes incessantes de services. Ils ont donc recours à la virtualisation, un outil efficace leur permettant d'étendre leurs capacités en fonction de la demande. Que ce soit dans la salle des serveurs ou dans le centre de données, la virtualisation offre de nombreux avantages. Elle simplifie l'administration et réduit les coûts de matériel et d'exploitation. L'infrastructure de bureau virtuel (VDI) fait bénéficier de ces avantages à une main d'œuvre de plus en plus mobile et offre au service informatique un niveau de contrôle et de surveillance qui n'est généralement pas disponible sur les postes de travail traditionnels. Par ailleurs, la sécurité est souvent citée comme l'un des avantages de la virtualisation. En pratique, la virtualisation constitue à la fois une opportunité et un défi en matière de sécurité. Les plates-formes virtuelles offrent de nouvelles options de sécurité telle que le «sandboxing», la centralisation des données et une solution simple pour dupliquer les configurations renforcées. En revanche, la simplicité de déploiement et de clonage peuvent rapidement entraîner la «prolifération» des machines virtuelles (VM) et de grandes difficultés à s'assurer que chacune d'entre elles est protégée correctement. De plus, lorsque l'objectif du service informatique est de privilégier la performance et le ratio de consolidation (nombre de machines virtuelles hébergées sur un serveur physique), il se peut qu'il décide de préserver les ressources au détriment de la sécurité. Leader du marché de la virtualisation des serveurs, VMware offre aux entreprises de nombreuses innovations en matière de déploiement et de gestion des systèmes virtuels. Une de ces innovations est la nouvelle façon d'aborder la protection des machines virtuelles contre les malwares : un antivirus sans agent basé sur la technologie vshield Endpoint de VMware. La technologie VShield Endpoint, incluse dans la majorité des produits vsphere de VMware, associe les avantages de la protection antivirus à des taux élevés de performances et de consolidation qu'exigent les entreprises de la part de leur déploiement virtuel. En plus de proposer des solutions antivirus basées sur vshield, certains éditeurs de sécurité ont investi dans l'optimisation des postes de travail clients pour VMware et pour d'autres environnements virtuels. Les professionnels de l'informatique ont donc un choix pléthorique de solutions de protection de leurs machines virtuelles et se posent de nombreuses questions sur la façon d'obtenir le meilleur équilibre entre sécurité et performances. Ce livre blanc aborde les défis représentés par l'utilisation de produits antivirus traditionnels sur des machines virtuelles. Il évalue également les avantages et les inconvénients de l'antivirus sans agent et des clients optimisés. Enfin, il vous aidera à décider quelle solution Sophos est la mieux adaptée aux deux approches. Livre blanc Sophos Janvier

3 Les défis de l'antivirus dans un environnement virtuel Depuis les tous premiers jours de l'industrie antivirus, la protection antivirus fonctionne suivant le même grand principe. Un client antivirus est installé sur les stations de travail ou sur les serveurs. Il s'exécute en mémoire et recherche les menaces tout en se mettant régulièrement à jour. En environnements professionnels, le déploiement, l'administration, la mise à jour et la création de rapports s'effectuent à partir d'une console d'administration pour les clients installés sur chaque système. Ce modèle de protection remonte au temps où les systèmes protégés étaient toutes des plates-formes matérielles différentes. Lorsque les systèmes sont consolidés sur des platesformes virtuelles, les produits antivirus classiques peuvent affecter leurs performances et leur extensibilité. La facilité avec laquelle vous pouvez créer, suspendre, supprimer et déplacer une machine virtuelle entraîne de nouveaux défis en termes de gestion de la protection. Intéressons-nous de plus prêt à ces problèmes. Performances et extensibilité Surcharge et impact sur la densité Un des problèmes des logiciels antivirus classiques est la surcharge imposée par l'exécution du logiciel client sur chaque machine virtuelle. Certains clients antivirus utilisent jusqu'à 500 Mo de RAM par système. Pour répondre à la surcharge, 10Go de RAM supplémentaire serait nécessaire pour un hôte de 20 machines virtuelles clientes. Pour les hôtes limités par la quantité de RAM disponible, la charge supplémentaire imposée par un logiciel de sécurité classique empêche d'atteindre un taux de consolidation optimal de la machine virtuelle. Contrôles intempestifs Ils ont lieu lorsque les ressources d'un hôte sont submergées par le nombre de machines virtuelles exécutant un contrôle antivirus en même temps. Chaque machine virtuelle ayant à peu près le même comportement, elle va demander plusieurs opérations d'entrée et de sortie et utiliser une grande quantité de CPU. Le débit de données et les délais de réponse du système peuvent être sérieusement ralentis. Même un réseau de stockage (SAN) ou un groupe de stockage local peut être affecté par l'immense volume de demandes de lecture simultanées. Les contrôles planifiés ou à la demande simultanés peuvent entraîner un «contrôle intempestif» qui va augmenter l'utilisation des ressources et diminuer les performances du système. Livre blanc Sophos Janvier

4 Il arrive qu'un contrôle intempestif soit le résultat attendu d'une activité à priorité élevée. Par exemple, suite à l'irruption d'un malware, vous devrez probablement effectuer un contrôle à la demande pour éliminer le malware des systèmes infectés. La priorité ira à l'exécution du contrôle. Son impact sur les performances ne sera pas considéré comme un problème. Toutefois, dans la majorité des cas, il est primordial que les performances et la disponibilité de vos machines virtuelles soient optimales. Les contrôles intempestifs peuvent donc porter atteinte aux contrats de niveau de service ou aux performances que vous avez promis d'offrir à vos utilisateurs ou à votre direction. Mises à jour intempestives Comme les contrôles intempestifs, les mises à jour intempestives utilisent énormément de ressources en raison d'activités simultanées sur toutes les machines virtuelles. Ce problème provient des mises à jour des données (par ex. les fichiers de définition) du logiciel de sécurité et/ou des mises à jour du logiciel de sécurité (par ex. les mises à jour du produit ou du moteur). Généralement, les opérations d'entrées/sorties et la bande passante réseau sont le plus durement touchées car le client de chaque machine virtuelle télécharge et installe les mises à jour. Les logiciels de sécurité traditionnels programment les mises à jour à des heures définies, augmentant, de fait, les possibilités de mises à jour simultanées. La VDI est particulièrement sujette aux mises à jour intempestives. Les produits antivirus sont souvent configurés pour vérifier les mises à jour au démarrage du système. De plus, l'image principale ou «gold» peut avoir été créée des jours, des semaines voire même des mois auparavant. Le client va donc procéder à de nombreuses mises à jour. Si la majorité des utilisateurs commencent leur journée à la même heure, des douzaines, des centaines voire des milliers de postes de travail virtuels vont rechercher, télécharger et installer les mises à jour en même temps. Il en va de même au démarrage d'un groupe de serveurs virtuels. Gestion de la protection sous un environnement dynamique S'assurer qu'un logiciel de sécurité est installé et mis à jour sur tous les systèmes est un défi de taille pour toute entreprise. Il est amplifié sous un environnement virtuel. Il n'est pas difficile de déployer une nouvelle machine virtuelle si elle est copiée à partir d'une image existante ou d'une image principale. Toutefois, il se peut qu'il n'y ait aucun logiciel de protection sur cette image ou qu'il soit obsolète. Vous êtes donc sans protection entre le déploiement et l'installation et/ou la mise à jour d'un logiciel de sécurité. De même, la protection d'une machine virtuelle ou d'un groupe de machines virtuelles redémarrées après avoir été suspendues, sera celle qui était disponible lors de la suspension. Elles ne sont donc pas protégées contre les menaces récentes tant que le logiciel de protection n'a pas été mis à jour. Les environnements VDI sont enclins à être exposés à ce genre de problème en raison de l'habitude des utilisateurs à démarrer de nouvelles sessions ou de nouvelles instances, à chacune de leur connexion ou au début de chaque journée. Si vous ajoutez à cela les retards causés par une mise à jour intempestive, les utilisateurs de postes de travail virtuels sont fortement susceptibles d'être longuement exposés à de nouvelles menaces dès le début de leur journée en consultant simplement leur messagerie ou en navigant sur Internet. Livre blanc Sophos Janvier

5 Enfin, le démarrage, l'arrêt, la création et la suppression répétés de machines virtuelles ne facilite pas la tâche d'identification des machines protégées et de la version du logiciel de sécurité. Ceci demande beaucoup de temps au service informatique, complique les vérifications de conformité et augmente les risques de laisser une machine sans protection. Deux façons de relever les défis Il existe deux façons de résoudre les problèmes mentionnés ci-dessus. La première consiste à utiliser un contrôle antivirus sans agent qui va remplacer le client de sécurité de la machine virtuel par un contrôle centralisé sur l'hôte. La seconde optimise le client antivirus administré traditionnel pour les environnements virtuels. Ces deux approches permettent d'atténuer les défis de performances, d'extensibilité et d'administration. La différence principale réside dans le fait que le contrôle est centralisé sur l'hôte ou qu'il est distribué sur chaque machine virtuelle. Ces différences ont des répercussions sur l'administration des systèmes et sur leurs performances. Il existe aussi des différences dans la manière dont ces deux approches sont appliquées par les différents éditeurs. Celles-ci peuvent affecter les performances, l'administration et les niveaux de protection que peuvent offrir les solutions de chaque éditeur. vshield Endpoint permet le contrôle automatique et sans agent par le biais d'une machine virtuelle sécurisée et centrale. Contrôle sans agent Le contrôle sans agent a été rendu populaire par VMware grâce à sa technologie vshield Endpoint. Incluse dans la majorité des éditions de vsphere, elle permet d'installer un pilote plus léger nommé ( «Thin agent») sur chaque machine virtuelle. Le pilote communique par le biais de vsphere avec une machine virtuelle sécurisée (SVM) mise à disposition par le fournisseur de sécurité sur l'hôte. Tout le contrôle antivirus a lieu dans la SVM et permet aux machines virtuelles protégées d'utiliser leurs ressources à d'autres tâches. Le contrôle sans agent offre de nombreux avantages comparés à un antivirus classique : Aucun client de sécurité n'a besoin d'être installé sur chaque machine virtuelle pour un gain de temps considérable et pour une garantie de déploiement de la protection. L'utilisation des ressources de l'hôte est minimale, en effet, il n'y a pas besoin de dupliquer le logiciel client sur chaque machine virtuelle. Livre blanc Sophos Janvier

6 À la différence des logiciels antivirus traditionnels, le contrôle sans agent permet une évolutivité maximale des environnements et nécessite une consommation minimale des ressources. Les mises à jour ont uniquement lieu sur la SVM, et non pas sur chaque client. Ainsi, les mises à jour intempestives et les périodes de temps pendant lesquelles les machines sont sans protection sont éliminées. Le contrôle coordonné de la SVM évite une utilisation excessive des ressources du système en limitant le nombre de fichiers et de machines virtuelles à contrôler simultanément. La mise en mémoire cache réduit les temps de contrôle et évite l'utilisation de ressources non nécessaires et les délais d'accès aux fichiers. VShield utilise régulièrement la mise en cache sur la machine virtuelle. L'installation de Sophos met également en cache les fichiers depuis la SVM. Ces avantages substantiels présentent toutefois quelques limites. Par exemple, le pilote vshield Endpoint est uniquement disponible pour Windows. Le contrôle sans agent ne prend donc pas en charge les autres plates-formes. De même, vshield Endpoint est une technologie exclusive à VMware. Les autres hyperviseurs ne sont pas pris en charge. Une autre limite réside dans l'architecture sans agent : vshield Endpoint s occupe uniquement du contrôle antivirus des fichiers. Sans un agent, il est impossible de détecter les malwares s'exécutant dans la RAM ou de bénéficier des fonctions de sécurité avancées comme le HIPS (prévention des intrusions sur l'hôte) ou le filtrage du Web. Cette absence de client local limite également la possibilité de nettoyage de l'infection détectée. En cas d'infection, vous devrez utiliser un outil de nettoyage spécifique ou éliminer les malwares manuellement ou restaurer une image (snapshot) saine de votre machine virtuelle. Les notifications à l'utilisateur sont également limitées par l'absence d'un client local : si un utilisateur essaye d'ouvrir un fichier malveillant, il verra simplement un message d'erreur Windows lui indiquant que le fichier est inaccessible. De même, il n'est pas possible de configurer les politiques par machine virtuelle mais seulement par hôte. Ceci pourrait poser un problème sous des environnements composés de divers systèmes virtuels s'exécutant sur un seul hôte ou lorsque les machines virtuelles ne peuvent pas être limitées à un hôte spécifique. Enfin, l'utilisation d'un contrôle central peut potentiellement créer un goulot d'étranglement au niveau des performances si plusieurs machines virtuelles demandent simultanément le contrôle sur accès de fichiers. La mise en cache réduit ce genre de risque dans la plupart des cas de figure d'utilisation en conditions réelles. En revanche, elle peut poser des problèmes sous certains environnements. Livre blanc Sophos Janvier

7 Client optimisé Le contrôle sans agent n'étant ni viable, ni idéal pour toutes les situations, les fournisseurs de sécurité ont répondu à ce problème en optimisant leurs clients antivirus pour les environnements virtuels. Les optimisations disponibles dans les produits Sophos incluent : La possibilité de procéder à des mises à jour et/ou des contrôles progressifs afin d'éviter les mise à jour et contrôles intempestifs. L'activation du partage de la mémoire sur l'hyperviseur ESXi de VMware afin de réduire l'utilisation globale de la RAM lorsque des clients identiques sont en cours d'exécution sur plusieurs machines virtuelles. L'autorisation de baser le client sur l'image principale (gold) sans dupliquer ou avoir de conflits dans la console d'administration pendant le déploiement des clones. (Ceci permet également de réduire les démarrages intempestifs des clients déployés par le server d'administration sur chaque nouvelle machine virtuelle.) Des mises à jour de petite taille afin de réduire le temps et les ressources nécessaires à la mise à jour de nombreuses machines virtuelles. Ces optimisations peuvent être agrémentées d'une configuration minutieuse des politiques de sécurité. Vous pourriez, par exemple, souhaiter regrouper les machines virtuelles indépendamment des appareils physiques afin de pouvoir paramétrer les contrôles, les exclusions et le nettoyage de manière différente. Par exemple, un cas de figure pourrait vous amener à désactiver le nettoyage automatique des malwares détectés sur les postes de travail virtuels qui peuvent facilement être remplacés par des images propres. L'installation d'un client optimisé pour la virtualisation sur chaque machine virtuelle permet d'éviter la majorité des problèmes décrits précédemment tout en offrant tous les avantages d'un logiciel de sécurité classique : Niveaux supplémentaires de protection, notamment le contrôle du Web, le contrôle HIPS et le contrôle des applications. Prise en charge d'un large éventail de systèmes d'exploitation et d'hyperviseurs. Possibilité de définir des politiques par machine virtuelle plutôt que par hôte et de garder la politique sur la machine virtuelle si celle-ci est déplacée sur un nouvel hôte. Cette approche présente également des limites. Même avec le partage de mémoire, il y a de fortes chances que l'utilisation de ressources matérielles soit plus grande (comparé au contrôle sans agent) sur les systèmes hôtes dotés d'un grand nombre de machines virtuelles. Sous des environnements très dynamiques au sein desquels les machines virtuelles sont régulièrement créées et supprimées, les délais de mise à jour et de déploiement continueront à poser des problèmes. Par ailleurs, le suivi de toutes les machines virtuelles dans la console d'administration, incluant notamment la suppression des entrées «fantômes» de machines virtuelles ayant été supprimées, peut demander beaucoup de temps dans ces situations. Livre blanc Sophos Janvier

8 Contrôle sans agent ou client optimisé : Que choisir? Chaque environnement virtuel est différent. Pour certains, la simplicité et la rapidité du contrôle sans agent de vshield sera l'approche idéale. Pour d'autres, la souplesse et le niveau de protection supplémentaire offerts par l'installation de clients sur chaque machine virtuelle seront considérés comme décisifs. Certaines entreprises pourraient même choisir la protection sans agent sur certaines machines virtuelles et des clients optimisés sur d'autres. Le tableau suivant résume les points forts et les points faibles de chaque approche et vous servira à décider de l'approche la plus adaptée. Les fonctionnalités varient d'un éditeur à l'autre. Contrôle sans agent ou client optimisé? Facteurs à prendre en compte Performances Compatibilité Administration Sécurité Expérience de l'utilisateur final Sans agent Grande adaptation aux déploiements VMware de grande taille Coûts marginaux de performances minimaux par machine virtuelle Performances optimisées dès la mise en route Machines virtuelles Windows uniquement vsphere uniquement Configuration initiale plus complexe Administré par système hôte et non par machine virtuelle les produits de certains éditeurs nécessitent une console séparée (pas la solution de Sophos) Contrôle AV/anti-malware des fichiers Aucune notification antivirus. Les utilisateurs ne voient apparaître qu un message système «Accès refusé» Aucune configuration locale, nettoyage ou autre outil local Client optimisé Utilise moins de ressources que la solution sans agent quand il n y a qu un petit nombre de machines virtuelles Coûts marginaux de performances modérés par machine virtuelle Nécessite une configuration étendue pour des performances optimales Les machines virtuelles peuvent être n importe quel système d'exploitation pour lequel un client de sécurité existe Compatible avec la plupart des hyperviseurs S'adapte à l'infrastructure antivirus traditionnelle Nécessite une plus grande surveillance en cas de déploiements de grande taille Contrôle AV/anti-malware des fichiers Nettoyage/suppression automatiques des malwares HIPS Filtrage du Web Contrôle des applications Autres fonctions Le client local envoie les notifications Utilisation des options et outils configurés par le service informatique Les déploiements de petite taille favoriseront la gestion de chaque machine virtuelle à l'aide d'un client installé. À l'inverse, les environnements dynamiques de grande taille privilégieront les performances et les options de gestion de la configuration sans agent. Dans certaines situations, le contrôle sans agent sera l'approche idéale pour la plupart des machines virtuelles. Les machines nécessitant un plus haut niveau de protection ou exécutant des plates-formes non Windows privilégieront une approche hybride. Livre blanc Sophos Janvier

9 Sophos vous simplifie la vie Sophos offre la protection antivirus sans agent et la protection par client optimisé pour les environnements virtuels. Grâce à l'administration centralisée de notre Sophos Enterprise Console, Sophos simplifie la protection de toutes les machines virtuelles de votre entreprise. Notre partenariat avec VMware, Citrix et Microsoft sont l'assurance que nos produits sont testés pour fonctionner sans aucun problème avec les hyperviseurs les plus populaires du marché. Contrôle sans agent pour les serveurs et postes de travail virtuels Sophos Antivirus (SAV) pour vshield est notre solution sans agent haute performance pour les serveurs et postes de travail virtuels. Conçu pour vous faire bénéficier de tous les avantages de vshield Endpoint, la technologie de pointe de mise en cache de Sophos Anti-Virus pour vshield réduit les temps de contrôle et l'utilisation des ressources au maximum. Le contrôle central utilise notre moteur de détection des menaces avec la Protection Live pour vous offrir une connexion instantanée aux données de menaces collectées par les SophosLabs. De cette manière, chaque machine virtuelle est protégée contre les malwares connus et les menaces encore inconnues. À la différence de certains produits sans agent nécessitant des consoles dédiées, Sophos Antivirus pour vshield est administré par la Sophos Enterprise Console. Les hôtes protégés peuvent être configurés en même temps que les stations de travail et les serveurs exécutant notre client de sécurité. Protection des serveurs Windows, Linux, Mac et UNIX Sophos Server Protection vous offre la souplesse de déploiement quelle que soit la protection nécessaire à votre salle de serveurs (sans agent ou client optimisé). Réduisez le nombre de menaces auxquelles sont exposées vos données stratégiques grâce à la protection sans agent de Sophos Anti-Virus pour vshield ou grâce à Sophos Anti-Virus pour Windows, Linux, UNIX ou Mac. Utilisez la Sophos Enterprise Console, une console d'administration centralisée. Protection Endpoint des postes de travail virtuels Les solutions Endpoint Protection de Sophos offrent plusieurs niveaux de protection pour vos postes de travail virtuels. Un client unique et performant incorpore l'antivirus, le pare-feu, la technologie HIPS, la prévention des pertes de données, la protection Web et bien d'autres fonctions encore. Notre Virtualization Scan Controller vous permet de procéder à des contrôles progressifs afin d'éviter les contrôles intempestifs. Le client peut être intégré à votre image principale pour un déploiement sans accrocs. La Sophos Enterprise Console vous simplifie l'administration de vos machines virtuelles, postes de travail traditionnels et de vos serveurs. Livre blanc Sophos Janvier

10 Conclusion La virtualisation est rapidement devenue un outil quotidien des services informatiques grâce à l'efficacité et à la facilité d'administration qu'elle apporte dans la salle des serveurs. Toutefois, le maintien de ces avantages tout en sécurisant les machines virtuelles contre les malwares apporte son lot de défis. Heureusement, les nouvelles technologies et des produits de meilleure qualité permettent de relever ces défis. Grâce au contrôle sans agent, la technologie de virtualisation est désormais utilisée pour offrir une protection antivirus d'une nouvelle manière et plus efficacement. Grâce à notre gamme complète de solutions de sécurité incluant désormais Sophos Antivirus pour vshield, notre client de sécurité optimisé et notre console d'administration Sophos Enterprise Console simple à utiliser, Sophos met entre vos mains une sécurité simplifiée pour votre environnement virtuel et toute votre entreprise. Sophos Server Protection Demandez un essai gratuit sur sophos.fr Équipe commerciale France Tél. : +44 (0) info@sophos.fr Oxford, Royaume-Uni Boston, États-Unis Copyright Sophos Ltd. Tous droits réservés. Immatriculée en Angleterre et au Pays de Galles No , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Royaume-Uni Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs GH.wpfr.simple

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

À propos de Parallels Desktop 9 pour Mac

À propos de Parallels Desktop 9 pour Mac À propos de Parallels Desktop 9 pour Mac Parallels Desktop 9 pour Mac est une mise à niveau majeure vers le logiciel primé de Parallels pour exécuter Windows sur un Mac. Nouveautés de Parallels Desktop

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE. Lors de la première utilisation de Virtual Box, l'utilisateur devra remplir le formulaire d'inscription Virtual Box. Création

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail