ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan"

Transcription

1 ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication vital. Qu ils soient au bureau ou en déplacement, qu ils communiquent en interne ou concluent des affaires avec des clients, les utilisateurs dépendent de la messagerie électronique pour effectuer leurs tâches quotidiennes. Étant donné l intérêt croissant pour la messagerie électronique, laquelle devient l outil de communication par excellence, le volume d s augmente à une cadence phénoménale. La gestion de ce trafic à croissance exponentielle peut parfois s avérer fastidieuse. Parallèlement à cette hausse du trafic, la menace de virus et de spam se fait plus forte. Par conséquent, il est capital de concevoir une infrastructure de messagerie de base qui soit sécurisée, flexible et évolutive, afin de répondre aux besoins de votre organisation en termes de disponibilité tout en la préservant des menaces pouvant attenter à la sécurité. Ce livre blanc présente l architecture de messagerie de référence de Dell, laquelle s appuie sur des composants aux standards de l industrie, offrant à la fois sécurité et disponibilité. Il présente également l évolutivité nécessaire pour satisfaire aux besoins d une croissance future. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. Un partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter l infrastructure de messagerie de base. Introduction L architecture de référence Secure Exchange de Dell est fondée sur des composants aux standards de l industrie capables d assurer la protection de la messagerie des entreprises et d offrir à ces dernières des possibilités d évolution, afin de prendre en charge les déploiements en entreprise à très grande échelle. Les entreprises peuvent alors choisir les outils adaptés aux différentes fonctions des centres de données, et ce, sans être prisonnières de technologies propriétaires. S appuyant sur ce modèle, Dell a conclu un partenariat avec Symantec et Microsoft en vue de fournir des solutions de message- 1

2 rie Exchange sécurisées, hautement disponibles et évolutives. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. La figure 1 illustre l architecture de référence Secure Exchange de Dell. Figure 1 Architecture de référence Secure Exchange de Dell Les composants de l architecture de référence énumérés ci-dessous sont traités en détail dans ce document : Réseau de périmètre Serveurs Exchange frontaux Serveurs Exchange dorsaux Systèmes de stockage Sauvegarde sur bande Archivage Composants de l architecture de référence 1. Réseau de périmètre : En règle générale, un réseau de périmètre correspond au segment du réseau situé le plus à proximité de votre passerelle Internet. Il s agit du premier réseau rencontré par tout trafic entrant dans votre réseau interne depuis Internet. Si la conception de votre réseau comprend un pare-feu, votre réseau de périmètre en fait en principe partie. En l absence de réseau de périmètre, les serveurs de messagerie frontaux devront gérer l intégralité du trafic d s entrant, ce qui peut les exposer aux menaces et aux virus se propageant par les s. La mise en œuvre d un réseau de périmètre vous aidera à mieux assurer la sécurité en contrôlant l accès du trafic entrant aux ressources internes et en empêchant les attaques de pirates. Selon certaines estimations, d ici la fin de l année 2006, 71 % des s envoyés quotidiennement dans le monde entier seront du spam, et ce pourcentage devrait atteindre 79 % d ici à 2010.* Il est donc crucial d empêcher le spam de pénétrer dans votre réseau interne. En ce qui concerne les déploiements réalisés chez les clients comptant plus de utilisateurs, le volume du trafic d s peut nécessiter une approche à deux niveaux, afin de réduire le trafic des s indésirables : un outil de mise en forme du trafic et un mécanisme de filtrage de contenu. Ces deux outils peuvent également être mis en œuvre pour les déploiements de plus petite envergure. Toutefois, une solution de filtrage de contenu peut suffire pour atteindre les objectifs de performance souhaités. Mise en forme du trafic Dans le cadre de la messagerie, la mise en forme du trafic implique d intercepter et d analyser les s entrants afin de déterminer l authenticité et la pertinence du trafic d s. Dans le réseau de périmètre, les organisations doivent envisager la réduction significative, voire idéalement, la suppression de l ensemble du trafic de spam avant qu il n entre dans le réseau 2 Architecture de référence Secure Exchange

3 interne. La mise en forme du trafic contribue à réduire le volume de trafic inutile et améliore les performances et la sécurité du réseau interne. Elle peut être réalisée via le déploiement de dispositifs antispam au niveau du réseau de périmètre. La solution Symantec Mail Security 8160 est un outil de mise en forme du trafic qui met en place un dispositif en plus du serveur Dell PowerEdge Ce dispositif joue le rôle d un routeur qui analyse le trafic SMTP (Simple Mail Transfer Protocol) entrant en temps réel et intègre un mécanisme visant à réduire la quantité de spam pénétrant dans le réseau interne. En mettant en forme le trafic d s au niveau du protocole TCP, ce dispositif de sécurité empêche les spammeurs de forcer l entrée d s indésirables dans votre réseau. Au fil du temps, le dispositif établit la réputation de l expéditeur d après un historique et peut ainsi mettre en forme le trafic automatiquement. Filtrage de contenu Outre la mise en forme du trafic, un niveau de sécurité supplémentaire peut se révéler nécessaire pour empêcher le spam et d autres messages indésirables d atteindre les serveurs de messagerie. Un contrôle du contenu sortant peut également s avérer nécessaire, afin qu une organisation ne soit pas perçue comme source de contenu inapproprié ou malveillant. Les dispositifs de la série Symantec Mail Security 8200 et le logiciel Symantec Brightmail Antispam peuvent vous aider à relever ces défis. Tous deux comprennent un "mécanisme intégré de mise à jour des signatures de spam et de virus". Cet outil est mis à jour automatiquement et à intervalles réguliers pour garantir l utilisation des toutes dernières politiques et règles antivirus. Cette fonctionnalité de mise à jour est similaire à celle du client antivirus qui s exécute sur votre PC de bureau. Le dispositif Symantec Mail Security 8260, également fondé sur un serveur Dell PowerEdge 1850, est conçu pour les environnements comptant plus de utilisateurs. Il fournit entre autres les fonctionnalités suivantes : antispam, antivirus, filtrage de contenu, pare-feu de messagerie, ainsi qu une fonction de mise en quarantaine qui contribue à empêcher le trafic indésirable de pénétrer dans le réseau interne de votre entreprise. Serveur ISA Pour parfaire le déploiement d un réseau de périmètre sûr, il importe également d interdire l accès aux serveurs de messagerie aux clients externes non autorisés ou aux intrus. Pour ce faire, vous pouvez déployer un serveur Microsoft ISA (Internet Security and Acceleration), capable de contrôler le trafic entrant dans votre réseau interne et le trafic sortant de votre environnement de messagerie. Le serveur ISA peut être utilisé pour configurer des règles permettant de publier en toute sécurité des services de messagerie internes destinés aux utilisateurs externes, en leur fournissant un accès au moyen de protocoles spécifiques, tels que MAPI (Messaging Application Programming Interface), POP3 (Post Office Protocol 3), IMAP4 (Internet Messaging Access Protocol 4), etc. Toutes les requêtes entrantes d applications clientes telles que Microsoft Outlook, Outlook Web Access (OWA) ou d autres clients de messagerie POP3 peuvent être gérées par le serveur ISA et acheminées vers le serveur Exchange approprié, présent sur votre réseau interne, protégeant ainsi les serveurs de messagerie interne de toute communication directe avec des clients externes. Le serveur ISA protège le serveur Exchange en jouant le rôle d un proxy recevant l ensemble des requêtes destinées au serveur Exchange. Dès lors que vous utilisez le serveur ISA pour gérer toutes les requêtes entrantes en provenance des applications clientes, vos serveurs Exchange frontaux ne sont plus tenus de se trouver dans le réseau de périmètre. Le serveur Exchange frontal peut alors être déplacé du réseau de périmètre vers le réseau interne. Cette opération ajoute une couche de sécurité supplémentaire au serveur Exchange. De par les avantages qu il procure en termes de sécurité, le déploiement d un serveur ISA dans votre réseau de périmètre fait partie des bonnes pratiques, et ce même si vous avez instauré des dispositifs de mise en forme du trafic et de filtrage de contenu. 2. Serveurs Exchange frontaux : Microsoft Exchange Server 2003 prend en charge une architecture Exchange à deux niveaux : serveurs frontaux et serveurs dorsaux. Le serveur frontal accepte les requêtes des clients et les achemine en agissant en tant que proxy jusqu au serveur dorsal approprié, en vue de leur traitement. Il est recommandé de mettre en place cette architecture si plusieurs protocoles d accès sont utilisés par les clients pour accéder au serveur Exchange, ou encore, si l environnement Exchange comporte plusieurs serveurs dorsaux. Cette architecture peut cependant être utilisée dans un environnement à serveur dorsal unique. Le déploiement d un serveur Exchange frontal derrière le pare-feu interne fait partie des bonnes pratiques. Le serveur Exchange frontal présente notamment les avantages suivants : *Radicati Group, Quick Facts, Vol. 3, numéro 4, Juin 2006, 3

4 Espace de nom unique : Tous les utilisateurs peuvent ainsi accéder à leur boîte aux lettres en utilisant un seul nom cohérent même si celle-ci est déplacée d un serveur vers un autre ou que de nouveaux serveurs sont ajoutés à l infrastructure dorsale. En outre, les clients OWA, POP3 ou IMAP4 peuvent accéder à leur boîte aux lettres en utilisant la même URL. Processus de déchargement : Le serveur frontal peut améliorer les performances du système de messagerie en se chargeant de certaines tâches de traitement qui sont habituellement réalisées par le serveur dorsal, en l absence d un serveur frontal, notamment la gestion du chiffrement et du déchiffrement du trafic sortant et entrant. Renforcement de la sécurité : Le serveur frontal constitue un point d accès unique pour l ensemble des requêtes et du trafic entrants. Comme il ne stocke aucune information relative à l utilisateur, il offre une couche de sécurité supplémentaire pour les boîtes aux lettres. Il peut également authentifier les requêtes avant de les acheminer vers le serveur dorsal en agissant en tant que proxy, assurant ainsi une protection contre les failles de sécurité. En outre, il n est plus nécessaire d ouvrir les ports RPC à partir du réseau de périmètre vers le réseau interne. Évolutivité : Fournissant un espace de nom unique pour l ensemble des utilisateurs, les serveurs frontaux permettent d augmenter ou de diminuer le nombre de serveurs frontaux ou dorsaux sans engendrer de perturbations sur les utilisateurs. Comme il est facile d augmenter ou de réduire la taille de l organisation Exchange, l évolutivité est mieux assurée. Le choix du serveur frontal adéquat est crucial pour garantir les performances globales du système de messagerie. Ce choix dépend de plusieurs facteurs, notamment le nombre d utilisateurs, le nombre de serveurs dorsaux et les protocoles utilisés. Il dépend également des fonctions exécutées par le serveur frontal. Les boîtes aux lettres ne résidant pas sur les serveurs frontaux, ces derniers ne requièrent généralement pas une grande capacité de stockage, ni des disques durs ultrarapides. En revanche, ils nécessitent des performances plus élevées en termes de processeur et de mémoire, afin d exécuter les tâches de déchargement en arrièreplan, lesquelles sont plus exigeantes en ressources processeur et mémoire. Le serveur idéal doit prendre en charge 4 Go de mémoire et être évolutif en termes de processeurs, tout en fournissant la bande passante réseau requise pour héberger Microsoft Exchange Pour répondre à l ensemble de ces exigences, Dell propose ses serveurs PowerEdge double socket. Le modèle Dell PowerEdge 2950 est un serveur polyvalent qui répond à toutes les exigences en termes de performances. Intégrant jusqu à 2 processeurs Intel Xeon double cœur et jusqu à 32 Go de mémoire avec tampon complet, le serveur Dell PowerEdge 2950 dispose d une puissance de traitement suffisante pour les fonctionnalités de serveur frontal Exchange. Pour des déploiements Exchange de plus grande envergure, plusieurs serveurs frontaux pourront être nécessaires en fonction du nombre et du type d utilisateurs. 3. Serveurs Exchange dorsaux Les serveurs Exchange dorsaux assurent l hébergement de boîtes aux lettres et/ou de dossiers publics. On peut affirmer sans crainte que les performances et la disponibilité de l infrastructure de messagerie au niveau de l utilisateur final sont étroitement liées à la sélection et à la conception de l infrastructure Exchange dorsale. Avant de déployer une solution de messagerie, il est essentiel de prendre en compte le dimensionnement du matériel et la conception des boîtes aux lettres. Faire en sorte que l infrastructure Exchange dorsale dispose de ressources processeur, disques, mémoire et réseau suffisantes, revient à s assurer qu aucun de ces composants ne devienne un goulet d étranglement en puissance pour le système de messagerie dans son intégralité. L objectif de ce livre blanc n est pas de traiter en profondeur le dimensionnement ; les personnes intéressées par le dimensionnement Exchange peuvent néanmoins utiliser l outil Dell Exchange Advisor, disponible à l adresse Cet outil automatisé simplifie le dimensionnement de nouveaux déploiements Exchange en posant des questions simples et, sur la base des réponses obtenues, fournit des recommandations pour un déploiement fondé sur des serveurs, dispositifs de stockage et logiciels Dell. Si vous ne souhaitez pas utiliser l outil, voici quelques recommandations générales en matière de dimensionnement : Ressources processeur : Un serveur Exchange dorsal n est pas très exigeant en ressources processeur. Toutefois, si vous disposez d autres applications telles que des logiciels antivirus ou antispam sur le serveur, assurez-vous que ce dernier dispose d une puissance de traitement suffisante pour prendre en charge ces applications. Si l utilisation du processeur du serveur dorsal est en permanence supérieure à %, surveillez attentivement les performances de celui-ci, car une puissance de traitement supplémentaire peut s avérer nécessaire. 4 Architecture de référence Secure Exchange

5 Ressources disque : Exchange 2003 est une application intensive en E-S et toute activité des clients génère des mises à jour de la base de données Exchange, d où des opérations d E-S disque. Votre sous-système de disques doit être en mesure de répondre à ces sollicitations. C est pour cette raison qu il importe de bien choisir vos disques afin qu ils offrent les performances nécessaires en termes d E-S et pas uniquement la capacité suffisante pour les boîtes aux lettres. Pour un sous-système d E-S disque plus évolutif, il est recommandé d utiliser des options de stockage externe telles que des dispositifs DAS (Direct-Attached Storage) ou un SAN (Storage Area Network). Ressources mémoire : Exchange Server 2003 est une application 32 bits. Par conséquent, la quantité maximale de mémoire utilisable efficacement est limitée à 4 Go. Les déploiements utilisant plus de 4 Go de RAM ont eu des répercussions négatives sur les performances. L installation de 4 Go de RAM permet d exploiter pleinement les fonctionnalités d Exchange Ressources réseau : Les serveurs et les clients de messagerie Exchange accèdent à Active Directory lors de la connexion au réseau, se connectent à une boîte aux lettres, ou accèdent à des listes d adresses sur les serveurs. Ces tâches génèrent une grande quantité de trafic réseau entre les serveurs. Il est donc essentiel de disposer d une bande passante réseau suffisante entre les serveurs et les ordinateurs clients. Dans un environnement de taille moyenne comptant environ utilisateurs, le serveur Dell PowerEdge 2950 est le candidat idéal. Ce modèle offre en effet une grande puissance de traitement, permettant ainsi d héberger boîtes aux lettres tout en offrant des options exhaustives en matière d évolutivité réseau et de disques. En ce qui concerne les environnements plus conséquents, vous pouvez ajouter des serveurs de messagerie supplémentaires à votre infrastructure Exchange. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse exchange. Sécurité du serveur de boîtes aux lettres La sécurité du serveur Exchange dorsal est un enjeu majeur, ces serveurs hébergeant en effet des données sensibles telles que les boîtes aux lettres utilisateur et/ou des dossiers publics. Même avec un haut niveau de sécurité assuré par un réseau de périmètre, les serveurs de messagerie nécessitent une protection contre le spam et les virus, ces derniers pouvant entrer dans le réseau via d autres moyens tels que les webmails, les clés USB ainsi que d autres supports de stockage amovibles. Symantec Mail Security (SMS) for Exchange est à même d assurer cette protection intégrée et indispensable de la messagerie contre les menaces virales, le spam et autres contenus indésirables. Cet outil permet aux administrateurs d inspecter le contenu en temps réel, au fur et à mesure de la validation des s dans la base de données Exchange et lors de leur ouverture. Les fonctions de blocage fondées sur les pièces jointes et l objet des messages permettent de répondre aux menaces connues. Quant aux mises à jour horaires des définitions, elles permettent aux organisations de répondre rapidement aux menaces émergentes. Les administrateurs peuvent également planifier des analyses régulières ou au cas par cas, afin d identifier, de détecter et de mettre en quarantaine tout contenu indésirable ou virus potentiels. Clustering haute disponibilité Les serveurs Exchange dorsaux hébergeant des données stratégiques, il est recommandé de les mettre en cluster afin de bénéficier d une haute disponibilité. L objectif de base du clustering haute disponibilité (HA) est de veiller à ce que le serveur physique hébergeant les boîtes aux lettres Exchange ne constitue pas un point de défaillance unique, en permettant le redémarrage de cette application Exchange sur l un des autres serveurs du cluster. En cas de défaillance du serveur sur lequel l application est exécutée, un autre serveur prédésigné prend le relais. Articulées autour de Microsoft Cluster Server (MSCS), les solutions de clusters haute disponibilité (HA) Dell font partie intégrante de l architecture de référence Secure Exchange. Elles sont conçues et testées pour garantir l absence de point de défaillance unique (SPOF). Le clustering haute disponibilité basé sur MSCS requiert un stockage partagé, chacun des nœuds du cluster devant accéder aux données Exchange. Pour plus d informations sur les clusters HA Dell, consultez le site 4. Système de stockage : Dans l architecture de référence Dell Secure Exchange, le stockage est partagé via un SAN (Storage Area Network). La matrice utilise la technologie Fibre Channel, qui offre une bande passante élevée et présente une faible latence. Grâce à l essor de la nouvelle architecture 4 Gbit, la bande passante est généralement suffisante pour gérer les applications les plus "gourmandes" en E-S. Il est possible d utiliser des matrices redon- 5

6 dantes pour bénéficier de chemins multiples pour les données, d où une amélioration de la disponibilité. L abstraction des systèmes de stockage est plus efficace au moyen de LUN, éliminant ainsi les dépendances physiques entre applications et données. Le système de stockage est également plus évolutif : il est en effet possible d ajouter ou de retirer facilement de la capacité de stockage sans perturber les applications. Exchange étant une application "gourmande" en E-S, le système de disques peut devenir un goulet d étranglement potentiel. Il est préférable d utiliser de nombreux disques de capacité plus réduite plutôt qu un petit nombre de disques de grande capacité. Les performances du sous-système de disques s en trouveront alors améliorées. Pour les environnements comptant plus de utilisateurs, Dell recommande l utilisation de dispositifs de stockage externes. Plusieurs solutions de stockage externe sont disponibles, notamment DAS (Direct- Attached Storage) ou SAN (Storage Area Network). Les baies de stockage Dell/EMC Fibre Channel sont une plate-forme hors pair pour l hébergement des banques de messages Exchange. Elles permettent un stockage en réseau hautement évolutif pour les entreprises et offrent des performances et une gestion de pointe. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse 5. Sauvegarde sur bande : Pour protéger les données contenues dans les s d une catastrophe éventuelle, la première ligne de défense consiste généralement à sauvegarder les informations stratégiques sur bande ou sur disque. L architecture de référence Dell Secure Exchange recommande l utilisation d un modèle de sauvegarde fondé sur un SAN. Cependant, en fonction de votre environnement et de vos besoins, d autres méthodes de sauvegarde peuvent être utilisées. En ce qui concerne la méthode de sauvegarde avec SAN, l ensemble des composants du sous-système de messagerie sont interconnectés dans la matrice SAN Fibre Channel : les serveurs Exchange, un serveur de sauvegarde principal, les systèmes de stockage et la bibliothèque de bandes. Les données peuvent être acheminées depuis les serveurs Exchange via un commutateur Fibre Channel haut débit directement vers la bibliothèque de bandes. Symantec Backup Exec Les bibliothèques de bandes Dell PowerVault associées à Symantec Backup Exec constituent une plate-forme matérielle et logicielle fiable, garantissant la protection des données stratégiques contenues dans vos s contre les défaillances logicielles ou matérielles. Les bibliothèques de bandes Dell PowerVault sont totalement évolutives, en vue de fournir la capacité de stockage requise aujourd hui et d assurer la prise en charge des besoins à venir. Symantec Backup Exec Agent for Microsoft Exchange Server fournit aux administrateurs les moyens et outils nécessaires à la protection complète de votre serveur Exchange. Cette solution propose une option rapide et flexible afin de protéger Exchange alors que l application est en ligne. Grâce à ces options personnalisables, les utilisateurs peuvent sauvegarder ou restaurer aussi bien l intégralité d une boîte aux lettres qu un seul e- mail. La prise en charge des sauvegardes basées sur SAN vient enrichir encore davantage le processus de sauvegarde et de restauration. Une fois les composants matériels et logiciels de l infrastructure de sauvegarde correctement configurés et les données stratégiques à sauvegarder identifiées, les administrateurs doivent mettre en place une stratégie de sauvegarde. Exchange peut utiliser une seule ou plusieurs des méthodes suivantes : sauvegarde complète, sauvegarde différentielle, sauvegarde incrémentielle et sauvegarde miroir. Voir figure 2. Sauvegarde complète Une sauvegarde complète consiste à stocker l intégralité des données, notamment les fichiers de base de données et de journaux de transactions Exchange. Cette opération simplifie le processus de récupération, car tous les fichiers de données et de journaux de transactions sont sauvegardés en une seule session de sauvegarde. Toutefois, une opération de sauvegarde complète consomme un maximum de bande passante et nécessite le plus d espace de stockage par rapport aux sauvegardes différentielles, incrémentielles ou miroir. C est pourquoi les bonnes pratiques recommandent d effectuer une sauvegarde complète à intervalles réguliers, en alternance avec d autres stratégies de sauvegarde. Sauvegarde différentielle Une sauvegarde différentielle contient uniquement les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète ; les fichiers de la base de données ne sont pas copiés. Tous les journaux de transaction depuis la dernière sauvegarde complète sont requis pour réaliser une restauration. C est pourquoi la journalisation circulaire ne peut être activée au cours d une sauvegarde différentielle. La récupération nécessite à la fois la dernière sauvegarde complète et la dernière sauvegarde différentielle. Les bonnes pratiques recommandent la réalisation d une sauvegarde 6 Architecture de référence Secure Exchange

7 Figure 2 Modèle de sauvegarde basé sur un SAN complète à intervalles réguliers, complétée par des sauvegardes différentielles quotidiennes. Sauvegarde incrémentielle Une sauvegarde incrémentielle contient les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète, différentielle ou incrémentielle. Parmi ces trois types de méthodes de sauvegarde, la méthode incrémentielle est la plus rapide et peut être adaptée pour les grandes bases de données Exchange, caractérisées par un fort volume d activité quotidien. L inconvénient de cette approche incrémentielle réside dans le fait que la récupération nécessite la dernière sauvegarde complète et toutes les sauvegardes incrémentielles ultérieures. Les bonnes pratiques recommandent la réalisation d une sauvegarde complète à intervalles réguliers, complétée par des sauvegardes incrémentielles quotidiennes. Sauvegarde miroir Une sauvegarde miroir est similaire à une sauvegarde complète à la différence qu aucun marquage de fichier n est réalisé. La sauvegarde miroir n est généralement pas utilisée à des fins de récupération. Cette méthode permet de réaliser une copie intégrale de la base de données Exchange sans perturber les procédures de sauvegarde incrémentielles ou différentielles. 6. Archivage : Le volume d s étant en croissance constante, plusieurs raisons peuvent pousser une organisation à opter pour des solutions d archivage, notamment les besoins professionnels, les exigences techniques, voire, les deux. Les besoins de l entreprise peuvent également comprendre des exigences de conformité ou d ordre juridique. Les raisons techniques peuvent inclure une 7

8 meilleure gestion des boîtes aux lettres, la migration de PST, une récupération plus rapide, etc. Le logiciel Symantec Enterprise Vault fournit une solution d archivage flexible pour la recherche des contenus stockés dans les s, les systèmes de fichiers et les environnements collaboratifs, tout en réduisant les coûts liés au stockage et en simplifiant la gestion. Enterprise Vault gère le contenu via un archivage vers des banques en ligne basé sur des règles, pour une conservation active des données et une récupération transparente des informations. Cette solution comprend de puissantes fonctionnalités de recherche et d exploration, qui permettent aux utilisateurs d accéder à tous les contenus stockés dans des s. Enterprise Vault est un produit puissant doté de fonctions de gestion, d archivage et de conformité des e- mails. La description détaillée de son architecture et de ses composants n entre pas dans le cadre du présent livre blanc. Avant son déploiement, les administrateurs doivent se familiariser avec ses fonctionnalités. Pour en savoir plus sur Symantec Enterprise Vault, reportez-vous au livre jaune Symantec intitulé Introducing Symantec Enterprise Message Management for Microsoft Exchange. Dell et Symantec ont travaillé de concert pour valider et tester Symantec Enterprise Vault sur des serveurs et dispositifs de stockage Dell, afin de garantir l interopérabilité et les performances, et de fournir une solution Exchange globale. Conclusion Dell a la conviction que la standardisation est la clé de la pérennité de l évolution des centres de données. Tous les composants de l architecture de référence Dell Secure Exchange sont élaborés conformément aux standards de l industrie. Évolutifs, ils peuvent s adapter aux changements de votre organisation. Vous avez ainsi la possibilité d ajouter ou de supprimer de la capacité à la volée, sans modifier l architecture de base du système de messagerie. L architecture de référence présentée vous aidera à concevoir un environnement de messagerie Exchange haute disponibilité sécurisé. Le partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter la solution de messagerie de base. Ressources complémentaires 7 rue Eugène et Armand Peugeot Rueil Malmaison Dell, le logo Dell sont des marques déposées de Dell. Dell SA, 7 rue Eugène et Armand Peugeot92563 Rueil Malmaison RCS APE 518G.

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/

Omar Cheikhrouhou-ISIMA. http://people.coins-lab.org/ocheikhrouhou/ Cours: Administration et sécurité des systèmes et des réseaux Chapitre 1: Présentation de Windows Server 2008 et concepts de base sur les réseaux Omar Cheikhrouhou http://people.coins-lab.org/ocheikhrouhou/

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Configuration Outlook

Configuration Outlook Configuration Outlook Configuration d un compte de courrier POP3. Configuration d un compte IMAP Archivage automatique Archivage par années Il est conseillé de prendre connaissance du document entier avant

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail