ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan"

Transcription

1 ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication vital. Qu ils soient au bureau ou en déplacement, qu ils communiquent en interne ou concluent des affaires avec des clients, les utilisateurs dépendent de la messagerie électronique pour effectuer leurs tâches quotidiennes. Étant donné l intérêt croissant pour la messagerie électronique, laquelle devient l outil de communication par excellence, le volume d s augmente à une cadence phénoménale. La gestion de ce trafic à croissance exponentielle peut parfois s avérer fastidieuse. Parallèlement à cette hausse du trafic, la menace de virus et de spam se fait plus forte. Par conséquent, il est capital de concevoir une infrastructure de messagerie de base qui soit sécurisée, flexible et évolutive, afin de répondre aux besoins de votre organisation en termes de disponibilité tout en la préservant des menaces pouvant attenter à la sécurité. Ce livre blanc présente l architecture de messagerie de référence de Dell, laquelle s appuie sur des composants aux standards de l industrie, offrant à la fois sécurité et disponibilité. Il présente également l évolutivité nécessaire pour satisfaire aux besoins d une croissance future. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. Un partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter l infrastructure de messagerie de base. Introduction L architecture de référence Secure Exchange de Dell est fondée sur des composants aux standards de l industrie capables d assurer la protection de la messagerie des entreprises et d offrir à ces dernières des possibilités d évolution, afin de prendre en charge les déploiements en entreprise à très grande échelle. Les entreprises peuvent alors choisir les outils adaptés aux différentes fonctions des centres de données, et ce, sans être prisonnières de technologies propriétaires. S appuyant sur ce modèle, Dell a conclu un partenariat avec Symantec et Microsoft en vue de fournir des solutions de message- 1

2 rie Exchange sécurisées, hautement disponibles et évolutives. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. La figure 1 illustre l architecture de référence Secure Exchange de Dell. Figure 1 Architecture de référence Secure Exchange de Dell Les composants de l architecture de référence énumérés ci-dessous sont traités en détail dans ce document : Réseau de périmètre Serveurs Exchange frontaux Serveurs Exchange dorsaux Systèmes de stockage Sauvegarde sur bande Archivage Composants de l architecture de référence 1. Réseau de périmètre : En règle générale, un réseau de périmètre correspond au segment du réseau situé le plus à proximité de votre passerelle Internet. Il s agit du premier réseau rencontré par tout trafic entrant dans votre réseau interne depuis Internet. Si la conception de votre réseau comprend un pare-feu, votre réseau de périmètre en fait en principe partie. En l absence de réseau de périmètre, les serveurs de messagerie frontaux devront gérer l intégralité du trafic d s entrant, ce qui peut les exposer aux menaces et aux virus se propageant par les s. La mise en œuvre d un réseau de périmètre vous aidera à mieux assurer la sécurité en contrôlant l accès du trafic entrant aux ressources internes et en empêchant les attaques de pirates. Selon certaines estimations, d ici la fin de l année 2006, 71 % des s envoyés quotidiennement dans le monde entier seront du spam, et ce pourcentage devrait atteindre 79 % d ici à 2010.* Il est donc crucial d empêcher le spam de pénétrer dans votre réseau interne. En ce qui concerne les déploiements réalisés chez les clients comptant plus de utilisateurs, le volume du trafic d s peut nécessiter une approche à deux niveaux, afin de réduire le trafic des s indésirables : un outil de mise en forme du trafic et un mécanisme de filtrage de contenu. Ces deux outils peuvent également être mis en œuvre pour les déploiements de plus petite envergure. Toutefois, une solution de filtrage de contenu peut suffire pour atteindre les objectifs de performance souhaités. Mise en forme du trafic Dans le cadre de la messagerie, la mise en forme du trafic implique d intercepter et d analyser les s entrants afin de déterminer l authenticité et la pertinence du trafic d s. Dans le réseau de périmètre, les organisations doivent envisager la réduction significative, voire idéalement, la suppression de l ensemble du trafic de spam avant qu il n entre dans le réseau 2 Architecture de référence Secure Exchange

3 interne. La mise en forme du trafic contribue à réduire le volume de trafic inutile et améliore les performances et la sécurité du réseau interne. Elle peut être réalisée via le déploiement de dispositifs antispam au niveau du réseau de périmètre. La solution Symantec Mail Security 8160 est un outil de mise en forme du trafic qui met en place un dispositif en plus du serveur Dell PowerEdge Ce dispositif joue le rôle d un routeur qui analyse le trafic SMTP (Simple Mail Transfer Protocol) entrant en temps réel et intègre un mécanisme visant à réduire la quantité de spam pénétrant dans le réseau interne. En mettant en forme le trafic d s au niveau du protocole TCP, ce dispositif de sécurité empêche les spammeurs de forcer l entrée d s indésirables dans votre réseau. Au fil du temps, le dispositif établit la réputation de l expéditeur d après un historique et peut ainsi mettre en forme le trafic automatiquement. Filtrage de contenu Outre la mise en forme du trafic, un niveau de sécurité supplémentaire peut se révéler nécessaire pour empêcher le spam et d autres messages indésirables d atteindre les serveurs de messagerie. Un contrôle du contenu sortant peut également s avérer nécessaire, afin qu une organisation ne soit pas perçue comme source de contenu inapproprié ou malveillant. Les dispositifs de la série Symantec Mail Security 8200 et le logiciel Symantec Brightmail Antispam peuvent vous aider à relever ces défis. Tous deux comprennent un "mécanisme intégré de mise à jour des signatures de spam et de virus". Cet outil est mis à jour automatiquement et à intervalles réguliers pour garantir l utilisation des toutes dernières politiques et règles antivirus. Cette fonctionnalité de mise à jour est similaire à celle du client antivirus qui s exécute sur votre PC de bureau. Le dispositif Symantec Mail Security 8260, également fondé sur un serveur Dell PowerEdge 1850, est conçu pour les environnements comptant plus de utilisateurs. Il fournit entre autres les fonctionnalités suivantes : antispam, antivirus, filtrage de contenu, pare-feu de messagerie, ainsi qu une fonction de mise en quarantaine qui contribue à empêcher le trafic indésirable de pénétrer dans le réseau interne de votre entreprise. Serveur ISA Pour parfaire le déploiement d un réseau de périmètre sûr, il importe également d interdire l accès aux serveurs de messagerie aux clients externes non autorisés ou aux intrus. Pour ce faire, vous pouvez déployer un serveur Microsoft ISA (Internet Security and Acceleration), capable de contrôler le trafic entrant dans votre réseau interne et le trafic sortant de votre environnement de messagerie. Le serveur ISA peut être utilisé pour configurer des règles permettant de publier en toute sécurité des services de messagerie internes destinés aux utilisateurs externes, en leur fournissant un accès au moyen de protocoles spécifiques, tels que MAPI (Messaging Application Programming Interface), POP3 (Post Office Protocol 3), IMAP4 (Internet Messaging Access Protocol 4), etc. Toutes les requêtes entrantes d applications clientes telles que Microsoft Outlook, Outlook Web Access (OWA) ou d autres clients de messagerie POP3 peuvent être gérées par le serveur ISA et acheminées vers le serveur Exchange approprié, présent sur votre réseau interne, protégeant ainsi les serveurs de messagerie interne de toute communication directe avec des clients externes. Le serveur ISA protège le serveur Exchange en jouant le rôle d un proxy recevant l ensemble des requêtes destinées au serveur Exchange. Dès lors que vous utilisez le serveur ISA pour gérer toutes les requêtes entrantes en provenance des applications clientes, vos serveurs Exchange frontaux ne sont plus tenus de se trouver dans le réseau de périmètre. Le serveur Exchange frontal peut alors être déplacé du réseau de périmètre vers le réseau interne. Cette opération ajoute une couche de sécurité supplémentaire au serveur Exchange. De par les avantages qu il procure en termes de sécurité, le déploiement d un serveur ISA dans votre réseau de périmètre fait partie des bonnes pratiques, et ce même si vous avez instauré des dispositifs de mise en forme du trafic et de filtrage de contenu. 2. Serveurs Exchange frontaux : Microsoft Exchange Server 2003 prend en charge une architecture Exchange à deux niveaux : serveurs frontaux et serveurs dorsaux. Le serveur frontal accepte les requêtes des clients et les achemine en agissant en tant que proxy jusqu au serveur dorsal approprié, en vue de leur traitement. Il est recommandé de mettre en place cette architecture si plusieurs protocoles d accès sont utilisés par les clients pour accéder au serveur Exchange, ou encore, si l environnement Exchange comporte plusieurs serveurs dorsaux. Cette architecture peut cependant être utilisée dans un environnement à serveur dorsal unique. Le déploiement d un serveur Exchange frontal derrière le pare-feu interne fait partie des bonnes pratiques. Le serveur Exchange frontal présente notamment les avantages suivants : *Radicati Group, Quick Facts, Vol. 3, numéro 4, Juin 2006, 3

4 Espace de nom unique : Tous les utilisateurs peuvent ainsi accéder à leur boîte aux lettres en utilisant un seul nom cohérent même si celle-ci est déplacée d un serveur vers un autre ou que de nouveaux serveurs sont ajoutés à l infrastructure dorsale. En outre, les clients OWA, POP3 ou IMAP4 peuvent accéder à leur boîte aux lettres en utilisant la même URL. Processus de déchargement : Le serveur frontal peut améliorer les performances du système de messagerie en se chargeant de certaines tâches de traitement qui sont habituellement réalisées par le serveur dorsal, en l absence d un serveur frontal, notamment la gestion du chiffrement et du déchiffrement du trafic sortant et entrant. Renforcement de la sécurité : Le serveur frontal constitue un point d accès unique pour l ensemble des requêtes et du trafic entrants. Comme il ne stocke aucune information relative à l utilisateur, il offre une couche de sécurité supplémentaire pour les boîtes aux lettres. Il peut également authentifier les requêtes avant de les acheminer vers le serveur dorsal en agissant en tant que proxy, assurant ainsi une protection contre les failles de sécurité. En outre, il n est plus nécessaire d ouvrir les ports RPC à partir du réseau de périmètre vers le réseau interne. Évolutivité : Fournissant un espace de nom unique pour l ensemble des utilisateurs, les serveurs frontaux permettent d augmenter ou de diminuer le nombre de serveurs frontaux ou dorsaux sans engendrer de perturbations sur les utilisateurs. Comme il est facile d augmenter ou de réduire la taille de l organisation Exchange, l évolutivité est mieux assurée. Le choix du serveur frontal adéquat est crucial pour garantir les performances globales du système de messagerie. Ce choix dépend de plusieurs facteurs, notamment le nombre d utilisateurs, le nombre de serveurs dorsaux et les protocoles utilisés. Il dépend également des fonctions exécutées par le serveur frontal. Les boîtes aux lettres ne résidant pas sur les serveurs frontaux, ces derniers ne requièrent généralement pas une grande capacité de stockage, ni des disques durs ultrarapides. En revanche, ils nécessitent des performances plus élevées en termes de processeur et de mémoire, afin d exécuter les tâches de déchargement en arrièreplan, lesquelles sont plus exigeantes en ressources processeur et mémoire. Le serveur idéal doit prendre en charge 4 Go de mémoire et être évolutif en termes de processeurs, tout en fournissant la bande passante réseau requise pour héberger Microsoft Exchange Pour répondre à l ensemble de ces exigences, Dell propose ses serveurs PowerEdge double socket. Le modèle Dell PowerEdge 2950 est un serveur polyvalent qui répond à toutes les exigences en termes de performances. Intégrant jusqu à 2 processeurs Intel Xeon double cœur et jusqu à 32 Go de mémoire avec tampon complet, le serveur Dell PowerEdge 2950 dispose d une puissance de traitement suffisante pour les fonctionnalités de serveur frontal Exchange. Pour des déploiements Exchange de plus grande envergure, plusieurs serveurs frontaux pourront être nécessaires en fonction du nombre et du type d utilisateurs. 3. Serveurs Exchange dorsaux Les serveurs Exchange dorsaux assurent l hébergement de boîtes aux lettres et/ou de dossiers publics. On peut affirmer sans crainte que les performances et la disponibilité de l infrastructure de messagerie au niveau de l utilisateur final sont étroitement liées à la sélection et à la conception de l infrastructure Exchange dorsale. Avant de déployer une solution de messagerie, il est essentiel de prendre en compte le dimensionnement du matériel et la conception des boîtes aux lettres. Faire en sorte que l infrastructure Exchange dorsale dispose de ressources processeur, disques, mémoire et réseau suffisantes, revient à s assurer qu aucun de ces composants ne devienne un goulet d étranglement en puissance pour le système de messagerie dans son intégralité. L objectif de ce livre blanc n est pas de traiter en profondeur le dimensionnement ; les personnes intéressées par le dimensionnement Exchange peuvent néanmoins utiliser l outil Dell Exchange Advisor, disponible à l adresse Cet outil automatisé simplifie le dimensionnement de nouveaux déploiements Exchange en posant des questions simples et, sur la base des réponses obtenues, fournit des recommandations pour un déploiement fondé sur des serveurs, dispositifs de stockage et logiciels Dell. Si vous ne souhaitez pas utiliser l outil, voici quelques recommandations générales en matière de dimensionnement : Ressources processeur : Un serveur Exchange dorsal n est pas très exigeant en ressources processeur. Toutefois, si vous disposez d autres applications telles que des logiciels antivirus ou antispam sur le serveur, assurez-vous que ce dernier dispose d une puissance de traitement suffisante pour prendre en charge ces applications. Si l utilisation du processeur du serveur dorsal est en permanence supérieure à %, surveillez attentivement les performances de celui-ci, car une puissance de traitement supplémentaire peut s avérer nécessaire. 4 Architecture de référence Secure Exchange

5 Ressources disque : Exchange 2003 est une application intensive en E-S et toute activité des clients génère des mises à jour de la base de données Exchange, d où des opérations d E-S disque. Votre sous-système de disques doit être en mesure de répondre à ces sollicitations. C est pour cette raison qu il importe de bien choisir vos disques afin qu ils offrent les performances nécessaires en termes d E-S et pas uniquement la capacité suffisante pour les boîtes aux lettres. Pour un sous-système d E-S disque plus évolutif, il est recommandé d utiliser des options de stockage externe telles que des dispositifs DAS (Direct-Attached Storage) ou un SAN (Storage Area Network). Ressources mémoire : Exchange Server 2003 est une application 32 bits. Par conséquent, la quantité maximale de mémoire utilisable efficacement est limitée à 4 Go. Les déploiements utilisant plus de 4 Go de RAM ont eu des répercussions négatives sur les performances. L installation de 4 Go de RAM permet d exploiter pleinement les fonctionnalités d Exchange Ressources réseau : Les serveurs et les clients de messagerie Exchange accèdent à Active Directory lors de la connexion au réseau, se connectent à une boîte aux lettres, ou accèdent à des listes d adresses sur les serveurs. Ces tâches génèrent une grande quantité de trafic réseau entre les serveurs. Il est donc essentiel de disposer d une bande passante réseau suffisante entre les serveurs et les ordinateurs clients. Dans un environnement de taille moyenne comptant environ utilisateurs, le serveur Dell PowerEdge 2950 est le candidat idéal. Ce modèle offre en effet une grande puissance de traitement, permettant ainsi d héberger boîtes aux lettres tout en offrant des options exhaustives en matière d évolutivité réseau et de disques. En ce qui concerne les environnements plus conséquents, vous pouvez ajouter des serveurs de messagerie supplémentaires à votre infrastructure Exchange. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse exchange. Sécurité du serveur de boîtes aux lettres La sécurité du serveur Exchange dorsal est un enjeu majeur, ces serveurs hébergeant en effet des données sensibles telles que les boîtes aux lettres utilisateur et/ou des dossiers publics. Même avec un haut niveau de sécurité assuré par un réseau de périmètre, les serveurs de messagerie nécessitent une protection contre le spam et les virus, ces derniers pouvant entrer dans le réseau via d autres moyens tels que les webmails, les clés USB ainsi que d autres supports de stockage amovibles. Symantec Mail Security (SMS) for Exchange est à même d assurer cette protection intégrée et indispensable de la messagerie contre les menaces virales, le spam et autres contenus indésirables. Cet outil permet aux administrateurs d inspecter le contenu en temps réel, au fur et à mesure de la validation des s dans la base de données Exchange et lors de leur ouverture. Les fonctions de blocage fondées sur les pièces jointes et l objet des messages permettent de répondre aux menaces connues. Quant aux mises à jour horaires des définitions, elles permettent aux organisations de répondre rapidement aux menaces émergentes. Les administrateurs peuvent également planifier des analyses régulières ou au cas par cas, afin d identifier, de détecter et de mettre en quarantaine tout contenu indésirable ou virus potentiels. Clustering haute disponibilité Les serveurs Exchange dorsaux hébergeant des données stratégiques, il est recommandé de les mettre en cluster afin de bénéficier d une haute disponibilité. L objectif de base du clustering haute disponibilité (HA) est de veiller à ce que le serveur physique hébergeant les boîtes aux lettres Exchange ne constitue pas un point de défaillance unique, en permettant le redémarrage de cette application Exchange sur l un des autres serveurs du cluster. En cas de défaillance du serveur sur lequel l application est exécutée, un autre serveur prédésigné prend le relais. Articulées autour de Microsoft Cluster Server (MSCS), les solutions de clusters haute disponibilité (HA) Dell font partie intégrante de l architecture de référence Secure Exchange. Elles sont conçues et testées pour garantir l absence de point de défaillance unique (SPOF). Le clustering haute disponibilité basé sur MSCS requiert un stockage partagé, chacun des nœuds du cluster devant accéder aux données Exchange. Pour plus d informations sur les clusters HA Dell, consultez le site 4. Système de stockage : Dans l architecture de référence Dell Secure Exchange, le stockage est partagé via un SAN (Storage Area Network). La matrice utilise la technologie Fibre Channel, qui offre une bande passante élevée et présente une faible latence. Grâce à l essor de la nouvelle architecture 4 Gbit, la bande passante est généralement suffisante pour gérer les applications les plus "gourmandes" en E-S. Il est possible d utiliser des matrices redon- 5

6 dantes pour bénéficier de chemins multiples pour les données, d où une amélioration de la disponibilité. L abstraction des systèmes de stockage est plus efficace au moyen de LUN, éliminant ainsi les dépendances physiques entre applications et données. Le système de stockage est également plus évolutif : il est en effet possible d ajouter ou de retirer facilement de la capacité de stockage sans perturber les applications. Exchange étant une application "gourmande" en E-S, le système de disques peut devenir un goulet d étranglement potentiel. Il est préférable d utiliser de nombreux disques de capacité plus réduite plutôt qu un petit nombre de disques de grande capacité. Les performances du sous-système de disques s en trouveront alors améliorées. Pour les environnements comptant plus de utilisateurs, Dell recommande l utilisation de dispositifs de stockage externes. Plusieurs solutions de stockage externe sont disponibles, notamment DAS (Direct- Attached Storage) ou SAN (Storage Area Network). Les baies de stockage Dell/EMC Fibre Channel sont une plate-forme hors pair pour l hébergement des banques de messages Exchange. Elles permettent un stockage en réseau hautement évolutif pour les entreprises et offrent des performances et une gestion de pointe. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse 5. Sauvegarde sur bande : Pour protéger les données contenues dans les s d une catastrophe éventuelle, la première ligne de défense consiste généralement à sauvegarder les informations stratégiques sur bande ou sur disque. L architecture de référence Dell Secure Exchange recommande l utilisation d un modèle de sauvegarde fondé sur un SAN. Cependant, en fonction de votre environnement et de vos besoins, d autres méthodes de sauvegarde peuvent être utilisées. En ce qui concerne la méthode de sauvegarde avec SAN, l ensemble des composants du sous-système de messagerie sont interconnectés dans la matrice SAN Fibre Channel : les serveurs Exchange, un serveur de sauvegarde principal, les systèmes de stockage et la bibliothèque de bandes. Les données peuvent être acheminées depuis les serveurs Exchange via un commutateur Fibre Channel haut débit directement vers la bibliothèque de bandes. Symantec Backup Exec Les bibliothèques de bandes Dell PowerVault associées à Symantec Backup Exec constituent une plate-forme matérielle et logicielle fiable, garantissant la protection des données stratégiques contenues dans vos s contre les défaillances logicielles ou matérielles. Les bibliothèques de bandes Dell PowerVault sont totalement évolutives, en vue de fournir la capacité de stockage requise aujourd hui et d assurer la prise en charge des besoins à venir. Symantec Backup Exec Agent for Microsoft Exchange Server fournit aux administrateurs les moyens et outils nécessaires à la protection complète de votre serveur Exchange. Cette solution propose une option rapide et flexible afin de protéger Exchange alors que l application est en ligne. Grâce à ces options personnalisables, les utilisateurs peuvent sauvegarder ou restaurer aussi bien l intégralité d une boîte aux lettres qu un seul e- mail. La prise en charge des sauvegardes basées sur SAN vient enrichir encore davantage le processus de sauvegarde et de restauration. Une fois les composants matériels et logiciels de l infrastructure de sauvegarde correctement configurés et les données stratégiques à sauvegarder identifiées, les administrateurs doivent mettre en place une stratégie de sauvegarde. Exchange peut utiliser une seule ou plusieurs des méthodes suivantes : sauvegarde complète, sauvegarde différentielle, sauvegarde incrémentielle et sauvegarde miroir. Voir figure 2. Sauvegarde complète Une sauvegarde complète consiste à stocker l intégralité des données, notamment les fichiers de base de données et de journaux de transactions Exchange. Cette opération simplifie le processus de récupération, car tous les fichiers de données et de journaux de transactions sont sauvegardés en une seule session de sauvegarde. Toutefois, une opération de sauvegarde complète consomme un maximum de bande passante et nécessite le plus d espace de stockage par rapport aux sauvegardes différentielles, incrémentielles ou miroir. C est pourquoi les bonnes pratiques recommandent d effectuer une sauvegarde complète à intervalles réguliers, en alternance avec d autres stratégies de sauvegarde. Sauvegarde différentielle Une sauvegarde différentielle contient uniquement les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète ; les fichiers de la base de données ne sont pas copiés. Tous les journaux de transaction depuis la dernière sauvegarde complète sont requis pour réaliser une restauration. C est pourquoi la journalisation circulaire ne peut être activée au cours d une sauvegarde différentielle. La récupération nécessite à la fois la dernière sauvegarde complète et la dernière sauvegarde différentielle. Les bonnes pratiques recommandent la réalisation d une sauvegarde 6 Architecture de référence Secure Exchange

7 Figure 2 Modèle de sauvegarde basé sur un SAN complète à intervalles réguliers, complétée par des sauvegardes différentielles quotidiennes. Sauvegarde incrémentielle Une sauvegarde incrémentielle contient les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète, différentielle ou incrémentielle. Parmi ces trois types de méthodes de sauvegarde, la méthode incrémentielle est la plus rapide et peut être adaptée pour les grandes bases de données Exchange, caractérisées par un fort volume d activité quotidien. L inconvénient de cette approche incrémentielle réside dans le fait que la récupération nécessite la dernière sauvegarde complète et toutes les sauvegardes incrémentielles ultérieures. Les bonnes pratiques recommandent la réalisation d une sauvegarde complète à intervalles réguliers, complétée par des sauvegardes incrémentielles quotidiennes. Sauvegarde miroir Une sauvegarde miroir est similaire à une sauvegarde complète à la différence qu aucun marquage de fichier n est réalisé. La sauvegarde miroir n est généralement pas utilisée à des fins de récupération. Cette méthode permet de réaliser une copie intégrale de la base de données Exchange sans perturber les procédures de sauvegarde incrémentielles ou différentielles. 6. Archivage : Le volume d s étant en croissance constante, plusieurs raisons peuvent pousser une organisation à opter pour des solutions d archivage, notamment les besoins professionnels, les exigences techniques, voire, les deux. Les besoins de l entreprise peuvent également comprendre des exigences de conformité ou d ordre juridique. Les raisons techniques peuvent inclure une 7

8 meilleure gestion des boîtes aux lettres, la migration de PST, une récupération plus rapide, etc. Le logiciel Symantec Enterprise Vault fournit une solution d archivage flexible pour la recherche des contenus stockés dans les s, les systèmes de fichiers et les environnements collaboratifs, tout en réduisant les coûts liés au stockage et en simplifiant la gestion. Enterprise Vault gère le contenu via un archivage vers des banques en ligne basé sur des règles, pour une conservation active des données et une récupération transparente des informations. Cette solution comprend de puissantes fonctionnalités de recherche et d exploration, qui permettent aux utilisateurs d accéder à tous les contenus stockés dans des s. Enterprise Vault est un produit puissant doté de fonctions de gestion, d archivage et de conformité des e- mails. La description détaillée de son architecture et de ses composants n entre pas dans le cadre du présent livre blanc. Avant son déploiement, les administrateurs doivent se familiariser avec ses fonctionnalités. Pour en savoir plus sur Symantec Enterprise Vault, reportez-vous au livre jaune Symantec intitulé Introducing Symantec Enterprise Message Management for Microsoft Exchange. Dell et Symantec ont travaillé de concert pour valider et tester Symantec Enterprise Vault sur des serveurs et dispositifs de stockage Dell, afin de garantir l interopérabilité et les performances, et de fournir une solution Exchange globale. Conclusion Dell a la conviction que la standardisation est la clé de la pérennité de l évolution des centres de données. Tous les composants de l architecture de référence Dell Secure Exchange sont élaborés conformément aux standards de l industrie. Évolutifs, ils peuvent s adapter aux changements de votre organisation. Vous avez ainsi la possibilité d ajouter ou de supprimer de la capacité à la volée, sans modifier l architecture de base du système de messagerie. L architecture de référence présentée vous aidera à concevoir un environnement de messagerie Exchange haute disponibilité sécurisé. Le partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter la solution de messagerie de base. Ressources complémentaires 7 rue Eugène et Armand Peugeot Rueil Malmaison Dell, le logo Dell sont des marques déposées de Dell. Dell SA, 7 rue Eugène et Armand Peugeot92563 Rueil Malmaison RCS APE 518G.

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91

BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 BILAN DES SERVICES DE L AGRTQ PROCÉDURE D INSTALLATION DE LA BASE DE DONNÉES VERSION 0.91 28 MAI 2012 Table des matières Introduction... 3 1 Installation de Microsoft Access 2010... 4 2 Installation du

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Devenez : Administrateur Exchange Server 2010 certifié MCTS Devenez : Administrateur Exchange Server 2010 certifié MCTS Description : Le centre de formation et de certification The FourthR Rabat lance un cursus de formation certifiante en administration d Exchange

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Serveurs DELL PowerEdge Tour Rack standard R310 T110II Rack de calcul Lames R815 M610 R410 R910 M620 R415 R510 T620 R620 R720/R720xd

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail