Serveurs lames, la nouvelle plate-forme des applications de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Serveurs lames, la nouvelle plate-forme des applications de sécurité"

Transcription

1 LIVRE BLANC Serveurs lames, la nouvelle plate-forme des applications de sécurité Réalisé à la demande de McAfee Christian A. Christiansen Mai 2008 Gerry Pintal Siège social mondial : 5 Speen Street Framingham, Maryland (Etats-Unis) T F RÉSUMÉ A l'origine, les serveurs tours exécutant les premières applications de sécurité ne prenaient généralement en charge que des applications de sécurité individuelles dédiées. Ils se sont multipliés, occupant un espace toujours plus important au sein des centres de données et sollicitant de plus en plus le personnel informatique pour leur configuration, leur mise à niveau et l'application de correctifs. Ces serveurs tours voués à la sécurité ont été rapidement remplacés par des appliances de sécurité dédiées à une ou deux applications de sécurité. En effet, par rapport aux serveurs tours, les appliances de sécurité étaient plus rapides à déployer et à gérer, avec un encombrement moindre dans les centres de données. Par contre, les solutions de sécurité basées sur des appliances présentaient toujours certaines limitations en termes de possibilités de mise à niveau et de souplesse de configuration. Dès lors, lorsque les charges de travail liées à la sécurité ont dépassé les limites fonctionnelles et capacités en bande passante des appliances, leur nombre s'est multiplié avec, pour conséquence, des difficultés croissantes de gestion pour le personnel informatique et un encombrement important du centre de données. Les serveurs lames représentent la dernière évolution des plates-formes d'applications de sécurité. Ils possèdent de nombreux avantages : une intégration plus étroite des applications, des consoles consolidées, un choix plus large de déploiements d'applications de sécurité, ainsi qu'une économie d'énergie. Les solutions de serveurs lames permettent de réduire les coûts à de nombreux égards :! Licences! Maintenance et support! Encombrement du centre de données! Configuration initiale! Administration continue! Contrôles de consommation énergétique, de température et d'environnement En outre, des serveurs lames bien conçus permettent la mise en œuvre de systèmes de gestion bénéficiant d'une intégration étroite, avec des lames d'analyse administrées à partir d'une seule et même console. A ces avantages financiers et opérationnels s'ajoute la possibilité d'utilisation future des fonctionnalités de virtualisation, qui permettra de diminuer encore l'investissement initial en capital et de réaliser des économies opérationnelles supplémentaires à long terme IDC #

2 MÉTHODOLOGIES IDC a rédigé ce livre blanc en se fondant sur diverses études de marché existantes, la base de connaissances de McAfee et des études portant sur le déploiement de serveurs lames pour les applications de sécurité. IDC souhaitait examiner les avantages et inconvénients des serveurs lames par rapport aux appliances montées en rack. Dans le cadre de cette étude, IDC a rencontré le personnel de McAfee pour se familiariser avec les plans de déploiement et de produit de McAfee concernant McAfee Content Security Blade Server. Ce livre blanc a été élaboré conjointement par IDC et McAfee. SUJET DE CE LIVRE BLANC Ce livre blanc examine la dernière tendance observée au sein des entreprises, à savoir l'adoption d'architectures de serveurs lames dans le but de consolider les applications de sécurité basées sur serveurs, qu'elles soient nouvelles ou plus anciennes. Cette tendance est largement motivée par une volonté de mettre un frein aux dépenses opérationnelles et en capital. Un peu partout dans le monde, les centres de données se tournent vers les technologies de serveurs lames pour mettre un terme à la prolifération des appliances et des serveurs, exploiter efficacement la puissance de traitement supplémentaire offerte par des solutions moins encombrantes, réduire les coûts liés à la consommation d'énergie et à la climatisation et, enfin, rejoindre les entreprises engagées dans une voie plus «écologique». PRÉSENTATION GÉNÉRALE Au départ, les appliances de sécurité simplifiaient la gestion de la sécurité. Leur nombre a rapidement augmenté, car ces serveurs spécialisés étaient souvent dédiés à la prise en charge d'applications de sécurité spécifiques. Au fil du temps, cette prolifération des appliances a compliqué considérablement la gestion de la sécurité et fait le désespoir du personnel informatique, qui ne parvenait plus à effectuer un suivi de toutes les appliances de sécurité et encore moins à les gérer. La flexibilité limitée des appliances est devenue évidente avec l'augmentation des ressources matérielles requises par certaines applications de sécurité ou la granularité accrue de leurs stratégies. L'exécution de plusieurs applications de sécurité sur une même appliance privait certaines d'entre elles de cycles de processeur ou de mémoire et il devenait dès lors indispensable d'acheter un autre système. De ce point de vue, la technologie des serveurs lames présente de nombreux avantages :! Il est possible de consolider plusieurs appliances en une machine plus puissante offrant des possibilités de redondance et de reprise automatique sur panne.! L'intégration via une console unique permet de diminuer la charge d'administration. 2 # IDC

3 ! Les mécanismes intelligents d'équilibrage de la charge de seconde génération permettent d'optimiser les charges de travail de sécurité sur plusieurs lames. (Ces charges sont automatiquement ajustées par le système d'équilibrage en fonction des variations imposées par les applications de sécurité.)! Elle permet de réduire l'empreinte écologique de plusieurs appliances en termes d'espace au sol, de chauffage/refroidissement et de consommation d'énergie. L'ENGOUEMENT DES ENTREPRISES POUR LES SERVEURS LAMES Une motivation essentiellement financière Consolidation, optimisation et centralisation sont des termes devenus familiers dans les discussions concernant la mise en place et la gestion d'opérations efficaces et rentables au sein des services informatiques. Conséquence directe de restrictions budgétaires toujours plus importantes, de nombreux programmes de réduction des coûts sont conçus afin d'optimiser l'efficacité du service informatique. En d'autres termes, la direction informatique recherche constamment de nouveaux moyens de rationaliser ses opérations tout en continuant d'assurer les accords de niveaux de services établis pour ses divisions internes et ses clients. L'intérêt porté aux concepts mêmes que nous évoquions précédemment (consolidation, optimisation, centralisation) témoigne bien des efforts permanents consentis par la direction informatique pour réduire ses coûts d'exploitation globaux. Les programmes de réduction des coûts visent également à préserver la croissance globale sans devoir embaucher du personnel de support hautement qualifié supplémentaire. Ecologie et réalisme Lorsqu'une entreprise atteint son objectif de réduction des coûts, elle souhaite ensuite rejoindre la communauté des entreprises engagées dans une nouvelle voie plus respectueuse de l'environnement. Même si les aspirations écologiques des entreprises et leur rôle dans ce défi immense que représentent les changements climatiques sont montés en épingle par les médias, il n'en reste pas moins que les entreprises, et la société en général, ont tout à gagner de ces initiatives d'efficacité. L'époque où l'extension de la capacité informatique d'un service se résumait à l'ajout d'une tour ou, plus récemment, d'un rack capable d'héberger plusieurs périphériques 1U, est bel et bien révolue. Dans certains cas, il suffit d'ajouter une nouvelle appliance pour réaliser rapidement l'objectif recherché. Mais l'ajout d'appliances supplémentaires, même si elle permet de résoudre rapidement un problème opérationnel spécifique, a contribué à une prolifération incontrôlée des appliances IDC #

4 La fin du règne des solutions spécialisées Pour répondre à la croissance et mettre en service une nouvelle application ou fonction, la solution la plus rapide consistait à acquérir un produit spécialisé. Toutefois, avec la multiplication de ces périphériques au sein du centre de données, la gestion et le contrôle individuels de ceux-ci sont devenus un véritable casse-tête pour le personnel informatique. Pour tenter de résoudre le problème de gestion des systèmes, les sociétés ont déployé des commutateurs écran-clavier-souris afin de consolider plusieurs consoles de gestion et fournir au personnel des opérations et du support un mécanisme pratique pour gérer tous ces systèmes à partir d'un même emplacement. Quoi qu'il en soit, la complexité de la gestion centralisée et ininterrompue de ces systèmes, alliée à des impératifs de fonctionnement pratiquement constant, pose un défi grandissant aux entreprises, à la direction informatique et au personnel. Pourtant, pour de nombreuses entreprises, l'achat d'un nouvel équipement matériel reste souvent la solution privilégiée lorsqu'elles doivent résoudre un problème et répondre rapidement à une croissance dynamique. Les racks optimisés, une solution qui a fait son temps Dans certaines circonstances, les serveurs montés en rack ont largement contribué à réduire l'empreinte globale qu'occupaient précédemment les serveurs tours. Toutefois, dans le cas de déploiements de grande taille, l'alimentation et le câblage nécessaires au fonctionnement et au refroidissement de ces systèmes n'ont cessé d'augmenter proportionnellement au nombre total des serveurs. Ces effets se sont encore intensifiés lorsqu'il a fallu prendre en compte les impératifs de disponibilité élevée et de redondance. En outre, la gestion et le contrôle de ces serveurs disparates, combinant souvent anciennes et nouvelles technologies, ont contribué à l'apparition de nouveaux problèmes difficiles à résoudre pour le personnel du support et de la sécurité informatiques. Les lames ont la cote Les progrès récents dans la technologie des serveurs lames sont en passe de révolutionner les déploiements des systèmes dans les centres de données actuels. L'introduction des serveurs lames dans les centres de données constitue pour le personnel informatique une solution rentable pour déployer l'équivalent de plusieurs systèmes indépendants complexes, étroitement intégrés. Les serveurs lames offrent au service informatique la possibilité de résoudre plusieurs problèmes d'ordre opérationnel : nécessité de réduire l'empreinte globale, le câblage et la consommation d'énergie, tout en augmentant la fiabilité et la disponibilité et en permettant la gestion centralisée des systèmes. Ils répondent en outre à la demande généralisée d'entreprises plus «écologiques». D'après les estimations d'idc, les investissements en serveurs lames des entreprises dans le monde devraient atteindre d'ici 2011 un taux de croissance annuel composé de l'ordre de 32,2 %. 4 # IDC

5 La virtualisation a le vent en poupe Une autre grande avancée dans le domaine de la consolidation des serveurs est la virtualisation. Les progrès réalisés dans les technologies de virtualisation suscitent un vif intérêt de la part des services informatiques. La première vague d'adoption de la virtualisation a été motivée par la consolidation des serveurs dans les centres de données. La virtualisation permet au service informatique d'exécuter plusieurs instances uniques des mêmes applications ou d'applications similaires sur un seul serveur. Cela permet de tirer pleinement parti de la capacité de traitement de serveurs sous-utilisés. Lorsque les atouts des serveurs lames et de la virtualisation sont associés au sein d'une même architecture matérielle unifiée, il n'est pas difficile d'imaginer tout le potentiel qu'elle représente en termes de consolidation et d'optimisation. Une fois encore, il s'agit d'une situation avantageuse à tous les égards, car elle permet de bénéficier d'une consolidation accrue grâce à une réduction de l'empreinte des serveurs, tout en réduisant la consommation d'énergie destinée à l'alimentation et au refroidissement de ceux-ci. Bien que les serveurs lames et la virtualisation apportent une solution à de nombreux problèmes de consolidation, d'efficacité et d'économie d'énergie, ils ne permettent généralement pas de gérer et de contrôler de façon centralisée les instances d'applications virtualisées similaires et disparates exécutées sur ces plates-formes. En raison de la complexité de l'architecture et du manque d'outils sophistiqués pour en assurer la gestion, la virtualisation pourrait dans certains cas avoir un effet pervers et compliquer davantage encore la tâche d'administration et de support du service informatique. UNE QUESTION DE COÛT L'aspect financier Comme nous avons pu l'affirmer précédemment, les serveurs lames offrent à eux seuls un avantage considérable aux entreprises et aux services informatiques puisqu'ils contribuent à une réduction des coûts en permettant de mettre à jour ou de remplacer des serveurs tours, des systèmes montés en rack ou des systèmes basés sur des appliances. Les serveurs lames permettent de réaliser des économies d'échelle dans les déploiements de serveurs de grande taille. Les données recueillies dans le cadre d'une récente étude d'idc ont permis de confirmer la nature des économies prévues. Dans le cadre de notre analyse, nous avons comparé le déploiement d'un grand nombre de serveurs montés en rack au déploiement d'une solution équivalente basée sur les serveurs lames. L'analyse des coûts montre que l'option des serveurs lames est plus intéressante que les serveurs en rack pour réduire les dépenses de fonctionnement et en capital IDC #

6 Modèle de comparaison Pour les besoins de cette étude, IDC a mis au point un modèle de comparaison conçu pour aider les spécialistes informatiques des entreprises à produire une comparaison quantitative entre, d'une part, une solution de sécurité basée sur des serveurs lames et, d'autre part, une approche classique d'appliance de sécurité. Le modèle de comparaison contient deux feuilles de calcul : la feuille de saisie des coûts et de calculs et la feuille de résultats de la comparaison. Feuille de saisie des coûts et de calculs La feuille de saisie des coûts et de calculs comporte deux sections principales : la section contenant les données d'environnement et de configuration et la section réservée à la saisie des coûts et aux calculs. Données de configuration et d'environnement La section des données d'environnement et de configuration, constituée par les deux colonnes à l'extrême gauche du modèle, permet à l'utilisateur d'établir des données de configuration et d'environnement destinées à la comparaison entre une solution de serveur lames particulière et une solution équivalente basée sur appliances de sécurité. En ce qui concerne la solution de serveur lames, le modèle est préconfiguré avec un châssis de sept lames d'analyse et deux lames de gestion. Cela permet d'établir une configuration de référence pour le serveur lames, qui prend en charge postes clients. Pour établir une comparaison avec une solution d'appliances équivalente, l'utilisateur entre une configuration d'appliances classique dans les zones ombrées vertes de la section réservée aux appliances classiques. Après avoir spécifié la configuration matérielle de la solution en lames et de la solution basée sur les appliances, l'utilisateur doit indiquer l'espace de rack requis pour les deux solutions. L'espace de rack est fourni en «unités» arbitraires et sera utilisé ultérieurement dans le modèle pour calculer les coûts d'espace de rack par mois. Si, par exemple, l'espace de rack requis est de dix mètres cubes et que le coût mensuel s'élève à dix euros par mètre cube, le coût total de l'espace de rack représente cent euros par mois. Dans la section suivante de la feuille, l'utilisateur doit spécifier la puissance nominale des deux solutions. La puissance nominale du serveur lames est codée en dur dans les cellules appropriées. L'utilisateur indique la puissance nécessaire pour le nombre d'appliances équivalent requis pour la prise en charge de utilisateurs. Le modèle calcule ensuite la puissance requise pour chaque approche. La section suivante calcule le refroidissement nécessaire pour conserver une température de fonctionnement ambiante dans les limites de fonctionnement requises pour chaque approche. Notez que les résultats du calcul du refroidissement ne sont pas présentés dans un arrière-plan vert et sont impossibles à modifier. Les résultats indiqués 6 # IDC

7 dans le modèle sont basés sur l'hypothèse qu'il faut un watt de refroidissement pour chaque watt d'énergie dissipée. En fonction de la situation donnée, l'étude d'idc a démontré que ce ratio peut varier de 1:1 à 2,8:1. Pour les besoins de cette analyse, nous utilisons le ratio le plus conservateur, à savoir 1:1. La section suivante du modèle permet d'indiquer les coûts de main d'œuvre et d'environnement à utiliser dans le calcul des coûts de configuration des appliances et du serveur lames. Saisie des coûts et calculs La section réservée à la saisie des coûts et aux calculs est située dans les deux colonnes à l'extrême droite du modèle. Elle permet à l'utilisateur d'établir des coûts comparatifs dans le cadre de l'analyse d'une solution de serveur lames par rapport à une solution équivalente basée sur des appliances. Le premier groupe permet à l'utilisateur d'établir des coûts unitaires pour les configurations de serveur lames et d'appliances précédemment spécifiées dans le modèle. Les coûts relatifs à la configuration des appliances sont indiqués dans les cellules ombrées vertes du modèle. Le coût total des deux configurations est calculé et affiché dans les cellules inférieures de chaque section. La section suivante recueille les données des coûts relatifs aux systèmes de gestion. Notez qu'il n'existe aucun coût supplémentaire pour les systèmes de gestion dans le cas du serveur lames, puisque toutes les lames d'analyse de ce serveur sont gérées de façon centralisée via une seule interface utilisateur. L'utilisateur doit indiquer les coûts du matériel des appliances dans les cellules ombrées vertes appropriées. Le coût total de chaque configuration est calculé et affiché dans les cellules inférieures de chaque section. La section suivante permet de calculer le coût total des licences et du support associé à chaque solution. Dans les sections réservées au serveur lames et à la solution basée sur les appliances, le modèle collecte le coût du support et l'année de début du support. Le modèle permet de préciser le coût du support à partir de la première année ou de la deuxième année d'un contrat de support. L'année de début du support est spécifiée en sélectionnant la cellule appropriée. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Yr1» (Année1) et «Yr2» (Année2) apparaît. Pour sélectionner «Yr1» ou «Yr2», cliquez sur l'option appropriée pour cet élément de coût. Le coût total de chaque configuration est affiché dans les cellules inférieures de chaque section. La section suivante permet d'indiquer le coût de support matériel de la première année et le coût du support téléphonique 24 h/24 et 7 j/7 de la première année. Les montants appropriés sont indiqués dans les zones ombrées vertes. Le coût total de chaque configuration est affiché dans les cellules inférieures de chaque section IDC #

8 Dans la section suivante des colonnes de coûts et de calculs, le modèle permet de spécifier le temps d'installation unique nécessaire à l'implémentation d'un serveur lames par rapport au temps de configuration de plusieurs appliances. Le modèle utilise le taux horaire approprié pour calculer le coût de chaque type de configuration/installation unique. Le calcul des coûts propose deux options :! Taux d'une prise en charge exclusivement interne. Ce taux est fixé dans une cellule à gauche de la feuille de calcul du modèle.! Taux pour prise en charge externe. Ce taux est fixé dans une cellule à gauche de la feuille de calcul du modèle. Le taux horaire approprié est spécifié en sélectionnant la cellule correspondante à droite. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Internal Burdened» (Prise en charge interne) et «External» (Externe) apparaît. Pour sélectionner «Internal Burdened» ou «External», cliquez sur l'option appropriée pour cet élément de coût. Le coût total de chaque installation/configuration unique est affiché dans les cellules inférieures de chaque section. La section suivante du modèle permet d'établir les coûts d'administration mensuels récurrents. Dans cette section, le modèle recueille le nombre d'heures que le service informatique consacre chaque mois à la gestion de la configuration, à l'application des correctifs et autres activités de support administratif dans le cas d'un serveur lames ou d'une appliance. Le taux horaire approprié est spécifié en sélectionnant la cellule correspondante à droite. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Internal Burdened» (Prise en charge interne) et «External» (Externe) apparaît. Pour sélectionner «Internal Burdened» ou «External», cliquez sur l'option appropriée pour cet élément de coût. Le coût total mensuel d'administration de chaque configuration est affiché dans les cellules inférieures de chaque section. La dernière section de cette feuille de calcul permet de spécifier les coûts liés à un centre de données. Dans cette section, le modèle calcule les coûts liés au centre de données (consommation d'énergie, refroidissement et espace de rack). Cette section du modèle est protégée afin d'éviter toute modification accidentelle des informations. Feuille des résultats de la comparaison La feuille de résultats de la comparaison propose une analyse quantitative des résultats de la comparaison entre une solution de serveur lames et une solution basée sur des appliances. Dans la partie gauche de la feuille, le modèle fournit une analyse quantitative pour chaque type de coûts sur une période de un, trois ou cinq ans. Dans la partie droite de la feuille, le modèle fournit une présentation graphique des données quantitatives pour chaque type de coûts sur une période d'un, trois ou cinq ans. 8 # IDC

9 LES SERVEURS LAMES COMME PLATE-FORME DE SÉCURITÉ Les solutions spécialisées de sécurisation Ces dernières années, les solutions de sécurité proposées sur le marché consistaient pour une large part en solutions spécialisées destinées à neutraliser les nombreux vecteurs et types de menaces de sécurité véhiculés par Internet. Pour les services informatiques, cette situation s'est traduite le plus souvent par une accumulation de systèmes et d'appliances indépendantes remplissant chacun une fonction spécifique de protection contre la multitude de menaces Internet. Au bout du compte, ils se sont trouvés confrontés au même problème que dans d'autres sections du centre de données : une prolifération ingérable des appliances et/ou des serveurs. La gestion des appliances de sécurité consiste généralement à les connecter puis à les laisser fonctionner. A cet égard, les appliances de sécurité sont des solutions intéressantes pour protéger les entreprises de toutes les menaces Internet auxquelles elles sont exposées. Elles sont généralement considérées comme des solutions pratiquement utilisables telles quelles, en configuration d'usine, dès l'installation. Les solutions basées sur les appliances de sécurité assurent une protection à différents niveaux :! Protection de la messagerie! Protection antispam! Protection antivirus et contre les logiciels malveillants! Filtrage web et des URL! Filtrage de contenu Pour assurer la prise en charge les volumes élevés que représente le trafic bidirectionnel des messages dans les grandes entreprises, ces dernières doivent généralement déployer plusieurs de ces différentes solutions de sécurité afin de préserver des performances optimales et de sécuriser la messagerie à l'échelle de l'entreprise. Dans certains cas, il est possible de combiner des fonctions de sécurisation de la messagerie dans une solution multifonction unique. Cependant, ces solutions sont rarement bien intégrées et doivent souvent être gérées comme s'il s'agissait d'applications de sécurité individuelles. Solutions basées sur les serveurs lames Dans le cas d'un serveur lames, il est possible de concevoir un système de gestion qui contrôle toutes les lames et toutes les applications de sécurité par l'intermédiaire d'une console de gestion intégrée unique. La sécurisation de l'environnement web et de la messagerie peut être visualisée, gérée et contrôlée de façon centralisée. L'audit et la génération de rapports sur les stratégies de sécurité s'en trouvent dès lors grandement simplifiés IDC #

10 Outre une sécurité plus intégrée, une solution basée sur un serveur lames offre également les avantages suivants :! Evolutivité! Haute disponibilité! Equilibrage de la charge L'adoption d'un serveur lames représente une solution «prête à l'emploi» pour les entreprises cherchant à tirer parti de la réduction des dépenses opérationnelles et en capital offerte par les serveurs lames. La solution McAfee Grâce à l'introduction de son système Content Security Blade Server, McAfee offre désormais à ses clients des solutions de sécurité basées à la fois sur une architecture d'appliances et une architecture de serveurs lames. McAfee Content Security Blade Server offre aux entreprises une solution de sécurisation du contenu complète qui tire pleinement parti de l'architecture modulaire du serveur lames. Le personnel informatique est en mesure de surveiller et de gérer le système de sécurisation du contenu de l'entreprise à partir d'une seule console de gestion centrale. Une sécurisation complète du contenu est assurée par une assise architecturale qui offre également des fonctions de reprise automatique sur panne et d'équilibrage de la charge de deuxième génération. McAfee Content Security Blade Server prend en charge un débit de cinq millions de messages par heure et utilisateurs web simultanés pour la sécurisation web et le filtrage d'url. Il assure la gestion centralisée et la prise en charge des applications de sécurité suivantes :! . L'analyse du contenu des s est un élément essentiel de la protection d'une entreprise contre le trafic de messagerie contenant des charges actives malveillantes. Selon l'internet Crime Complaint Center, 73,9 % des activités frauduleuses sont liées à la messagerie électronique. L' constitue un vecteur d'attaque efficace et peut contenir des charges actives dangereuses, dont les virus, les chevaux de Troie, les vers, les enregistreurs de frappe, les rootkits, les logiciels espions (spywares), les logiciels publicitaires (adwares) et d'autres formes de trafic de messagerie indésirables et potentiellement destructrices ou dangereuses.! Environnement web. Même les sites web légitimes peuvent être compromis par du code malveillant, rendant le filtrage d'url classique inopérant. Des formes évoluées de logiciels malveillants sont conçues et mises en circulation afin d'exercer des activités criminelles via le Web. Les attaques web comprennent l'usurpation d'identité, la fraude financière et l'espionnage industriel. Les pirates et développeurs de logiciels malveillants commencent également à s'attaquer à un nombre croissant de sites web de deuxième génération non sécurisés et extrêmement vulnérables aux 10 # IDC

11 attaques. Compte tenu de la popularité des sites du Web 2.0 et du nombre d'internautes qu'ils attirent, les pirates commencent à les exploiter afin de lancer leurs attaques contre le plus grand nombre d'internautes possible. Les résultats d'une récente étude d'idc montrent qu'à l'heure actuelle, deux tiers des organisations interrogées autorisent l'utilisation d'au moins une application web de deuxième génération à partir de leur réseau. C'est la raison pour laquelle il est impératif qu'une solution de sécurisation de l'environnement web puisse analyser tout le trafic HTTP avec un moteur antispyware et antivirus en temps réel. La solution McAfee Content Security Blade Server comprend également SiteAdvisor, un composant qui avertit les utilisateurs ou les empêche d'accéder à des sites web démontrant un comportement malveillant, par exemple les sites web à l'origine d'un volume de spam élevé.! Filtrage d'url. Le filtrage d'url est conçu afin d'empêcher les utilisateurs de visiter des sites web connus pour héberger du contenu inapproprié (pornographique, p. ex.) ou des logiciels malveillants. McAfee Content Security Blade Server effectue un filtrage précis des URL dans une base de données de millions d'url, classées en 70 catégories.! Protection antispam et antiphishing. Les entreprises continuent d'être submergées par un nombre impressionnant de messages de spam. Un système de filtrage du spam efficace permet de réduire de 90 à 98 % le trafic de spam du réseau d'une société. Lorsqu'un filtre antispam efficace est en place, les performances globales du réseau sont optimisées, la productivité des utilisateurs est préservée et le délai de sauvegarde des opérations est réduit, de même que le support informatique du système de messagerie.! Filtrage du contenu. McAfee Content Security Blade Server propose un filtrage du contenu sortant pour l'ensemble du trafic SMTP (port 25) et le trafic HTTP. La fonctionnalité de filtrage des messages de Content Security Blade Server permet de mettre en œuvre les stratégies de gestion du contenu des entreprises, de se mettre en conformité avec les réglementations (notamment HIPAA), et de maîtriser d'autres formes de fuites de données grâce à une analyse basée sur les expressions régulières, des dictionnaires et diverses autres techniques d'analyse et de découverte. Les entreprises sont de plus en plus nombreuses à être confrontées à des fuites de données confidentielles. Les sociétés impliquées dans ces divulgations ont été contraintes de payer des amendes et ont subi de lourdes conséquences : préjudice porté à la marque, perte de clientèle et, dans plusieurs cas, poursuites pénales. Le filtrage du contenu sortant est devenu impératif pour les entreprises décidées à garder sous contrôle les fuites, accidentelles ou intentionnelles, de données confidentielles et d'éléments de propriété intellectuelle IDC #

12 PERSPECTIVES D'AVENIR Comme nous l'avons mentionné précédemment, IDC estime que les entreprises du monde entier continueront d'investir dans les technologies de serveurs lames au cours des quatre prochaines années. Avec l'amortissement progressif des anciens systèmes, des systèmes en rack optimisés et des appliances, les plates-formes les plus susceptibles de remplacer ces systèmes seront les solutions basées sur des lames. La dynamique de cette tendance se fonde sur la réduction des coûts opérationnels et en capital qui en résulte ainsi que le courant généralisé d'entreprises «plus écologiques». Tout porte à croire que les solutions spécialisées existantes seront également remplacées par des solutions à lames. Enjeux et opportunités L'utilisation d'architectures à lames pour des solutions informatiques nouvelles et existantes est en passe de s'imposer au sein des services informatiques des entreprises, si ce n'est pas déjà fait. D'après les prévisions et les études d'idc, le marché des serveurs lames devrait connaître un taux de croissance annuel composé de l'ordre de 32,2 % jusqu'en La solution McAfee Content Security Blade Server bénéficie d'une belle opportunité de se positionner en tête du marché des solutions de sécurisation du contenu pour entreprises. Cependant, tirer parti de ces opportunités s'accompagne de certains défis. McAfee devra obligatoirement convaincre les entreprises que les solutions de sécurité basées sur des lames représentent une approche cohérente qui s'inscrit dans le cadre de l'évolution globale des entreprises vers la technologie des lames. Compte tenu de l'étroite intégration de l'architecture de serveur lames et de la solution complète de sécurisation du contenu, les chances de succès sont grandes. CONCLUSION La solution McAfee Content Security Blade Server offre aux entreprises des avantages considérables et uniques par rapport aux approches classiques basées sur les appliances et les serveurs montés en rack. L'approche de sécurité fondée sur la technologie des lames offre une plate-forme de sécurité rentable et gérée de façon centralisée. La solution McAfee Content Security Blade Server possède les atouts suivants :! Maîtrise des coûts " Réduction des coûts de licences logicielles " Réduction des coûts de centre de données " Réduction des coûts de consommation d'énergie et de refroidissement " Réduction des coûts liés aux empreintes et espace de rack 12 # IDC

13 " Réduction des coûts de configuration unique " Réduction des coûts liés au support suivi! Coûts opérationnels " Système de sécurité intégré dans un seul package matériel " Gestion centrale de toutes les lames d'analyse de la sécurité " Interface unique pour la génération de rapports " Protection par fonction de reprise automatique sur panne " Equilibrage de la charge intégré " Evolutivité avec prise en charge d'un maximum de 14 lames d'analyse " Approche écologique de la mise en œuvre d'une architecture de sécurité de l'entreprise Avis de copyright Publication externe d'informations et données d'idc La publication de toutes les informations susceptibles d'être utilisées à des fins publicitaires, dans des communiqués de presse ou dans des documents de marketing, exige l'accord écrit préalable du Viceprésident d'idc ou du Directeur régional concerné. Une version du document proposé doit accompagner toute demande de cet ordre. IDC se réserve le droit de refuser l'utilisation externe pour tout motif. Copyright 2008 IDC. Toute reproduction sans autorisation écrite est interdite IDC #

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Catalogue de Services Avance avec nous Les entreprises doivent se mesurer à une phase de changement dans laquelle les technologies de l'information et de la communication (TIC) sont devenues le support

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Comment Cisco IT virtualise les serveurs d'application du centre informatique

Comment Cisco IT virtualise les serveurs d'application du centre informatique Comment Cisco IT virtualise les serveurs d'application du centre informatique La virtualisation des serveurs entraine une importante réduction des coûts, une baisse de la demande en ressources du centre

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s

R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s A N A L Y S E T E C H N O L O G I Q U E I D C R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s Avril 2012 Adapté de la publication Market Analysis Perspective:

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Energy Logic : Emerson Network Power. Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données

Energy Logic : Emerson Network Power. Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données Energy Logic : Feuille de route pour la réduction r de la consommation d'énergie dans le Centre de données Emerson Network Power 2007 Emerson Network Power Agenda Efficacité énergétique : Où en sommes-nous

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Baromètre Mobilité DELL IDC

Baromètre Mobilité DELL IDC Baromètre Mobilité DELL IDC 5ème édition Communiqué de presse A Paris, le 19 novembre 2009 DELL et IDC présentent leur nouveau baromètre de la mobilité en entreprise. L objectif de ce baromètre est d apporter

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide Dell Alimentation et refroidissement

Guide Dell Alimentation et refroidissement A Refroidissement A Refroidissement A Refroidissement A Guide Dell Refroidissement A et refroidissement efroidissement PLUS D'INFORMATIQUE Une stratégie intelligente de gestion de la consommation POUR

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

LA RÉFÉRENCE. Comment comptez-vous vous développer? L'évaluation de votre infrastructure sensible peut vous aider à découvrir la bonne stratégie

LA RÉFÉRENCE. Comment comptez-vous vous développer? L'évaluation de votre infrastructure sensible peut vous aider à découvrir la bonne stratégie LA RÉFÉRENCE P O U R L E C H A N G E M E N T Comment comptez-vous vous développer? L'évaluation de votre infrastructure sensible peut vous aider à découvrir la bonne stratégie Jour après jour, le monde

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda

McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda McAfee GroupShield version 7.0.2 pour Microsoft Exchange 2010 Guide de l'utilisateur - Addenda COPYRIGHT Copyright 2009 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être

Plus en détail

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre)

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Accélérez le passage à une architecture d'informatique unifiée Cisco Unified

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

Réduction du temps de développement des applications sur mesure de 16 semaines en moyenne (39 %)

Réduction du temps de développement des applications sur mesure de 16 semaines en moyenne (39 %) Siège social : 5 Speen Street Framingham, MA 01701 USA P.508,872.8200 F.508,935.4015 www.idc.com L I V R E B L A N C V a l e u r c o m m e r c i a l e d e l a J B o s s E n t e r p r i s e A p p l i c

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE Dernière version en date du 20 décembre 2008 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail