Serveurs lames, la nouvelle plate-forme des applications de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Serveurs lames, la nouvelle plate-forme des applications de sécurité"

Transcription

1 LIVRE BLANC Serveurs lames, la nouvelle plate-forme des applications de sécurité Réalisé à la demande de McAfee Christian A. Christiansen Mai 2008 Gerry Pintal Siège social mondial : 5 Speen Street Framingham, Maryland (Etats-Unis) T F RÉSUMÉ A l'origine, les serveurs tours exécutant les premières applications de sécurité ne prenaient généralement en charge que des applications de sécurité individuelles dédiées. Ils se sont multipliés, occupant un espace toujours plus important au sein des centres de données et sollicitant de plus en plus le personnel informatique pour leur configuration, leur mise à niveau et l'application de correctifs. Ces serveurs tours voués à la sécurité ont été rapidement remplacés par des appliances de sécurité dédiées à une ou deux applications de sécurité. En effet, par rapport aux serveurs tours, les appliances de sécurité étaient plus rapides à déployer et à gérer, avec un encombrement moindre dans les centres de données. Par contre, les solutions de sécurité basées sur des appliances présentaient toujours certaines limitations en termes de possibilités de mise à niveau et de souplesse de configuration. Dès lors, lorsque les charges de travail liées à la sécurité ont dépassé les limites fonctionnelles et capacités en bande passante des appliances, leur nombre s'est multiplié avec, pour conséquence, des difficultés croissantes de gestion pour le personnel informatique et un encombrement important du centre de données. Les serveurs lames représentent la dernière évolution des plates-formes d'applications de sécurité. Ils possèdent de nombreux avantages : une intégration plus étroite des applications, des consoles consolidées, un choix plus large de déploiements d'applications de sécurité, ainsi qu'une économie d'énergie. Les solutions de serveurs lames permettent de réduire les coûts à de nombreux égards :! Licences! Maintenance et support! Encombrement du centre de données! Configuration initiale! Administration continue! Contrôles de consommation énergétique, de température et d'environnement En outre, des serveurs lames bien conçus permettent la mise en œuvre de systèmes de gestion bénéficiant d'une intégration étroite, avec des lames d'analyse administrées à partir d'une seule et même console. A ces avantages financiers et opérationnels s'ajoute la possibilité d'utilisation future des fonctionnalités de virtualisation, qui permettra de diminuer encore l'investissement initial en capital et de réaliser des économies opérationnelles supplémentaires à long terme IDC #

2 MÉTHODOLOGIES IDC a rédigé ce livre blanc en se fondant sur diverses études de marché existantes, la base de connaissances de McAfee et des études portant sur le déploiement de serveurs lames pour les applications de sécurité. IDC souhaitait examiner les avantages et inconvénients des serveurs lames par rapport aux appliances montées en rack. Dans le cadre de cette étude, IDC a rencontré le personnel de McAfee pour se familiariser avec les plans de déploiement et de produit de McAfee concernant McAfee Content Security Blade Server. Ce livre blanc a été élaboré conjointement par IDC et McAfee. SUJET DE CE LIVRE BLANC Ce livre blanc examine la dernière tendance observée au sein des entreprises, à savoir l'adoption d'architectures de serveurs lames dans le but de consolider les applications de sécurité basées sur serveurs, qu'elles soient nouvelles ou plus anciennes. Cette tendance est largement motivée par une volonté de mettre un frein aux dépenses opérationnelles et en capital. Un peu partout dans le monde, les centres de données se tournent vers les technologies de serveurs lames pour mettre un terme à la prolifération des appliances et des serveurs, exploiter efficacement la puissance de traitement supplémentaire offerte par des solutions moins encombrantes, réduire les coûts liés à la consommation d'énergie et à la climatisation et, enfin, rejoindre les entreprises engagées dans une voie plus «écologique». PRÉSENTATION GÉNÉRALE Au départ, les appliances de sécurité simplifiaient la gestion de la sécurité. Leur nombre a rapidement augmenté, car ces serveurs spécialisés étaient souvent dédiés à la prise en charge d'applications de sécurité spécifiques. Au fil du temps, cette prolifération des appliances a compliqué considérablement la gestion de la sécurité et fait le désespoir du personnel informatique, qui ne parvenait plus à effectuer un suivi de toutes les appliances de sécurité et encore moins à les gérer. La flexibilité limitée des appliances est devenue évidente avec l'augmentation des ressources matérielles requises par certaines applications de sécurité ou la granularité accrue de leurs stratégies. L'exécution de plusieurs applications de sécurité sur une même appliance privait certaines d'entre elles de cycles de processeur ou de mémoire et il devenait dès lors indispensable d'acheter un autre système. De ce point de vue, la technologie des serveurs lames présente de nombreux avantages :! Il est possible de consolider plusieurs appliances en une machine plus puissante offrant des possibilités de redondance et de reprise automatique sur panne.! L'intégration via une console unique permet de diminuer la charge d'administration. 2 # IDC

3 ! Les mécanismes intelligents d'équilibrage de la charge de seconde génération permettent d'optimiser les charges de travail de sécurité sur plusieurs lames. (Ces charges sont automatiquement ajustées par le système d'équilibrage en fonction des variations imposées par les applications de sécurité.)! Elle permet de réduire l'empreinte écologique de plusieurs appliances en termes d'espace au sol, de chauffage/refroidissement et de consommation d'énergie. L'ENGOUEMENT DES ENTREPRISES POUR LES SERVEURS LAMES Une motivation essentiellement financière Consolidation, optimisation et centralisation sont des termes devenus familiers dans les discussions concernant la mise en place et la gestion d'opérations efficaces et rentables au sein des services informatiques. Conséquence directe de restrictions budgétaires toujours plus importantes, de nombreux programmes de réduction des coûts sont conçus afin d'optimiser l'efficacité du service informatique. En d'autres termes, la direction informatique recherche constamment de nouveaux moyens de rationaliser ses opérations tout en continuant d'assurer les accords de niveaux de services établis pour ses divisions internes et ses clients. L'intérêt porté aux concepts mêmes que nous évoquions précédemment (consolidation, optimisation, centralisation) témoigne bien des efforts permanents consentis par la direction informatique pour réduire ses coûts d'exploitation globaux. Les programmes de réduction des coûts visent également à préserver la croissance globale sans devoir embaucher du personnel de support hautement qualifié supplémentaire. Ecologie et réalisme Lorsqu'une entreprise atteint son objectif de réduction des coûts, elle souhaite ensuite rejoindre la communauté des entreprises engagées dans une nouvelle voie plus respectueuse de l'environnement. Même si les aspirations écologiques des entreprises et leur rôle dans ce défi immense que représentent les changements climatiques sont montés en épingle par les médias, il n'en reste pas moins que les entreprises, et la société en général, ont tout à gagner de ces initiatives d'efficacité. L'époque où l'extension de la capacité informatique d'un service se résumait à l'ajout d'une tour ou, plus récemment, d'un rack capable d'héberger plusieurs périphériques 1U, est bel et bien révolue. Dans certains cas, il suffit d'ajouter une nouvelle appliance pour réaliser rapidement l'objectif recherché. Mais l'ajout d'appliances supplémentaires, même si elle permet de résoudre rapidement un problème opérationnel spécifique, a contribué à une prolifération incontrôlée des appliances IDC #

4 La fin du règne des solutions spécialisées Pour répondre à la croissance et mettre en service une nouvelle application ou fonction, la solution la plus rapide consistait à acquérir un produit spécialisé. Toutefois, avec la multiplication de ces périphériques au sein du centre de données, la gestion et le contrôle individuels de ceux-ci sont devenus un véritable casse-tête pour le personnel informatique. Pour tenter de résoudre le problème de gestion des systèmes, les sociétés ont déployé des commutateurs écran-clavier-souris afin de consolider plusieurs consoles de gestion et fournir au personnel des opérations et du support un mécanisme pratique pour gérer tous ces systèmes à partir d'un même emplacement. Quoi qu'il en soit, la complexité de la gestion centralisée et ininterrompue de ces systèmes, alliée à des impératifs de fonctionnement pratiquement constant, pose un défi grandissant aux entreprises, à la direction informatique et au personnel. Pourtant, pour de nombreuses entreprises, l'achat d'un nouvel équipement matériel reste souvent la solution privilégiée lorsqu'elles doivent résoudre un problème et répondre rapidement à une croissance dynamique. Les racks optimisés, une solution qui a fait son temps Dans certaines circonstances, les serveurs montés en rack ont largement contribué à réduire l'empreinte globale qu'occupaient précédemment les serveurs tours. Toutefois, dans le cas de déploiements de grande taille, l'alimentation et le câblage nécessaires au fonctionnement et au refroidissement de ces systèmes n'ont cessé d'augmenter proportionnellement au nombre total des serveurs. Ces effets se sont encore intensifiés lorsqu'il a fallu prendre en compte les impératifs de disponibilité élevée et de redondance. En outre, la gestion et le contrôle de ces serveurs disparates, combinant souvent anciennes et nouvelles technologies, ont contribué à l'apparition de nouveaux problèmes difficiles à résoudre pour le personnel du support et de la sécurité informatiques. Les lames ont la cote Les progrès récents dans la technologie des serveurs lames sont en passe de révolutionner les déploiements des systèmes dans les centres de données actuels. L'introduction des serveurs lames dans les centres de données constitue pour le personnel informatique une solution rentable pour déployer l'équivalent de plusieurs systèmes indépendants complexes, étroitement intégrés. Les serveurs lames offrent au service informatique la possibilité de résoudre plusieurs problèmes d'ordre opérationnel : nécessité de réduire l'empreinte globale, le câblage et la consommation d'énergie, tout en augmentant la fiabilité et la disponibilité et en permettant la gestion centralisée des systèmes. Ils répondent en outre à la demande généralisée d'entreprises plus «écologiques». D'après les estimations d'idc, les investissements en serveurs lames des entreprises dans le monde devraient atteindre d'ici 2011 un taux de croissance annuel composé de l'ordre de 32,2 %. 4 # IDC

5 La virtualisation a le vent en poupe Une autre grande avancée dans le domaine de la consolidation des serveurs est la virtualisation. Les progrès réalisés dans les technologies de virtualisation suscitent un vif intérêt de la part des services informatiques. La première vague d'adoption de la virtualisation a été motivée par la consolidation des serveurs dans les centres de données. La virtualisation permet au service informatique d'exécuter plusieurs instances uniques des mêmes applications ou d'applications similaires sur un seul serveur. Cela permet de tirer pleinement parti de la capacité de traitement de serveurs sous-utilisés. Lorsque les atouts des serveurs lames et de la virtualisation sont associés au sein d'une même architecture matérielle unifiée, il n'est pas difficile d'imaginer tout le potentiel qu'elle représente en termes de consolidation et d'optimisation. Une fois encore, il s'agit d'une situation avantageuse à tous les égards, car elle permet de bénéficier d'une consolidation accrue grâce à une réduction de l'empreinte des serveurs, tout en réduisant la consommation d'énergie destinée à l'alimentation et au refroidissement de ceux-ci. Bien que les serveurs lames et la virtualisation apportent une solution à de nombreux problèmes de consolidation, d'efficacité et d'économie d'énergie, ils ne permettent généralement pas de gérer et de contrôler de façon centralisée les instances d'applications virtualisées similaires et disparates exécutées sur ces plates-formes. En raison de la complexité de l'architecture et du manque d'outils sophistiqués pour en assurer la gestion, la virtualisation pourrait dans certains cas avoir un effet pervers et compliquer davantage encore la tâche d'administration et de support du service informatique. UNE QUESTION DE COÛT L'aspect financier Comme nous avons pu l'affirmer précédemment, les serveurs lames offrent à eux seuls un avantage considérable aux entreprises et aux services informatiques puisqu'ils contribuent à une réduction des coûts en permettant de mettre à jour ou de remplacer des serveurs tours, des systèmes montés en rack ou des systèmes basés sur des appliances. Les serveurs lames permettent de réaliser des économies d'échelle dans les déploiements de serveurs de grande taille. Les données recueillies dans le cadre d'une récente étude d'idc ont permis de confirmer la nature des économies prévues. Dans le cadre de notre analyse, nous avons comparé le déploiement d'un grand nombre de serveurs montés en rack au déploiement d'une solution équivalente basée sur les serveurs lames. L'analyse des coûts montre que l'option des serveurs lames est plus intéressante que les serveurs en rack pour réduire les dépenses de fonctionnement et en capital IDC #

6 Modèle de comparaison Pour les besoins de cette étude, IDC a mis au point un modèle de comparaison conçu pour aider les spécialistes informatiques des entreprises à produire une comparaison quantitative entre, d'une part, une solution de sécurité basée sur des serveurs lames et, d'autre part, une approche classique d'appliance de sécurité. Le modèle de comparaison contient deux feuilles de calcul : la feuille de saisie des coûts et de calculs et la feuille de résultats de la comparaison. Feuille de saisie des coûts et de calculs La feuille de saisie des coûts et de calculs comporte deux sections principales : la section contenant les données d'environnement et de configuration et la section réservée à la saisie des coûts et aux calculs. Données de configuration et d'environnement La section des données d'environnement et de configuration, constituée par les deux colonnes à l'extrême gauche du modèle, permet à l'utilisateur d'établir des données de configuration et d'environnement destinées à la comparaison entre une solution de serveur lames particulière et une solution équivalente basée sur appliances de sécurité. En ce qui concerne la solution de serveur lames, le modèle est préconfiguré avec un châssis de sept lames d'analyse et deux lames de gestion. Cela permet d'établir une configuration de référence pour le serveur lames, qui prend en charge postes clients. Pour établir une comparaison avec une solution d'appliances équivalente, l'utilisateur entre une configuration d'appliances classique dans les zones ombrées vertes de la section réservée aux appliances classiques. Après avoir spécifié la configuration matérielle de la solution en lames et de la solution basée sur les appliances, l'utilisateur doit indiquer l'espace de rack requis pour les deux solutions. L'espace de rack est fourni en «unités» arbitraires et sera utilisé ultérieurement dans le modèle pour calculer les coûts d'espace de rack par mois. Si, par exemple, l'espace de rack requis est de dix mètres cubes et que le coût mensuel s'élève à dix euros par mètre cube, le coût total de l'espace de rack représente cent euros par mois. Dans la section suivante de la feuille, l'utilisateur doit spécifier la puissance nominale des deux solutions. La puissance nominale du serveur lames est codée en dur dans les cellules appropriées. L'utilisateur indique la puissance nécessaire pour le nombre d'appliances équivalent requis pour la prise en charge de utilisateurs. Le modèle calcule ensuite la puissance requise pour chaque approche. La section suivante calcule le refroidissement nécessaire pour conserver une température de fonctionnement ambiante dans les limites de fonctionnement requises pour chaque approche. Notez que les résultats du calcul du refroidissement ne sont pas présentés dans un arrière-plan vert et sont impossibles à modifier. Les résultats indiqués 6 # IDC

7 dans le modèle sont basés sur l'hypothèse qu'il faut un watt de refroidissement pour chaque watt d'énergie dissipée. En fonction de la situation donnée, l'étude d'idc a démontré que ce ratio peut varier de 1:1 à 2,8:1. Pour les besoins de cette analyse, nous utilisons le ratio le plus conservateur, à savoir 1:1. La section suivante du modèle permet d'indiquer les coûts de main d'œuvre et d'environnement à utiliser dans le calcul des coûts de configuration des appliances et du serveur lames. Saisie des coûts et calculs La section réservée à la saisie des coûts et aux calculs est située dans les deux colonnes à l'extrême droite du modèle. Elle permet à l'utilisateur d'établir des coûts comparatifs dans le cadre de l'analyse d'une solution de serveur lames par rapport à une solution équivalente basée sur des appliances. Le premier groupe permet à l'utilisateur d'établir des coûts unitaires pour les configurations de serveur lames et d'appliances précédemment spécifiées dans le modèle. Les coûts relatifs à la configuration des appliances sont indiqués dans les cellules ombrées vertes du modèle. Le coût total des deux configurations est calculé et affiché dans les cellules inférieures de chaque section. La section suivante recueille les données des coûts relatifs aux systèmes de gestion. Notez qu'il n'existe aucun coût supplémentaire pour les systèmes de gestion dans le cas du serveur lames, puisque toutes les lames d'analyse de ce serveur sont gérées de façon centralisée via une seule interface utilisateur. L'utilisateur doit indiquer les coûts du matériel des appliances dans les cellules ombrées vertes appropriées. Le coût total de chaque configuration est calculé et affiché dans les cellules inférieures de chaque section. La section suivante permet de calculer le coût total des licences et du support associé à chaque solution. Dans les sections réservées au serveur lames et à la solution basée sur les appliances, le modèle collecte le coût du support et l'année de début du support. Le modèle permet de préciser le coût du support à partir de la première année ou de la deuxième année d'un contrat de support. L'année de début du support est spécifiée en sélectionnant la cellule appropriée. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Yr1» (Année1) et «Yr2» (Année2) apparaît. Pour sélectionner «Yr1» ou «Yr2», cliquez sur l'option appropriée pour cet élément de coût. Le coût total de chaque configuration est affiché dans les cellules inférieures de chaque section. La section suivante permet d'indiquer le coût de support matériel de la première année et le coût du support téléphonique 24 h/24 et 7 j/7 de la première année. Les montants appropriés sont indiqués dans les zones ombrées vertes. Le coût total de chaque configuration est affiché dans les cellules inférieures de chaque section IDC #

8 Dans la section suivante des colonnes de coûts et de calculs, le modèle permet de spécifier le temps d'installation unique nécessaire à l'implémentation d'un serveur lames par rapport au temps de configuration de plusieurs appliances. Le modèle utilise le taux horaire approprié pour calculer le coût de chaque type de configuration/installation unique. Le calcul des coûts propose deux options :! Taux d'une prise en charge exclusivement interne. Ce taux est fixé dans une cellule à gauche de la feuille de calcul du modèle.! Taux pour prise en charge externe. Ce taux est fixé dans une cellule à gauche de la feuille de calcul du modèle. Le taux horaire approprié est spécifié en sélectionnant la cellule correspondante à droite. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Internal Burdened» (Prise en charge interne) et «External» (Externe) apparaît. Pour sélectionner «Internal Burdened» ou «External», cliquez sur l'option appropriée pour cet élément de coût. Le coût total de chaque installation/configuration unique est affiché dans les cellules inférieures de chaque section. La section suivante du modèle permet d'établir les coûts d'administration mensuels récurrents. Dans cette section, le modèle recueille le nombre d'heures que le service informatique consacre chaque mois à la gestion de la configuration, à l'application des correctifs et autres activités de support administratif dans le cas d'un serveur lames ou d'une appliance. Le taux horaire approprié est spécifié en sélectionnant la cellule correspondante à droite. Après cette sélection, une petite flèche vers le bas s'affiche. Cliquez sur cette flèche et une liste déroulante comprenant les options «Internal Burdened» (Prise en charge interne) et «External» (Externe) apparaît. Pour sélectionner «Internal Burdened» ou «External», cliquez sur l'option appropriée pour cet élément de coût. Le coût total mensuel d'administration de chaque configuration est affiché dans les cellules inférieures de chaque section. La dernière section de cette feuille de calcul permet de spécifier les coûts liés à un centre de données. Dans cette section, le modèle calcule les coûts liés au centre de données (consommation d'énergie, refroidissement et espace de rack). Cette section du modèle est protégée afin d'éviter toute modification accidentelle des informations. Feuille des résultats de la comparaison La feuille de résultats de la comparaison propose une analyse quantitative des résultats de la comparaison entre une solution de serveur lames et une solution basée sur des appliances. Dans la partie gauche de la feuille, le modèle fournit une analyse quantitative pour chaque type de coûts sur une période de un, trois ou cinq ans. Dans la partie droite de la feuille, le modèle fournit une présentation graphique des données quantitatives pour chaque type de coûts sur une période d'un, trois ou cinq ans. 8 # IDC

9 LES SERVEURS LAMES COMME PLATE-FORME DE SÉCURITÉ Les solutions spécialisées de sécurisation Ces dernières années, les solutions de sécurité proposées sur le marché consistaient pour une large part en solutions spécialisées destinées à neutraliser les nombreux vecteurs et types de menaces de sécurité véhiculés par Internet. Pour les services informatiques, cette situation s'est traduite le plus souvent par une accumulation de systèmes et d'appliances indépendantes remplissant chacun une fonction spécifique de protection contre la multitude de menaces Internet. Au bout du compte, ils se sont trouvés confrontés au même problème que dans d'autres sections du centre de données : une prolifération ingérable des appliances et/ou des serveurs. La gestion des appliances de sécurité consiste généralement à les connecter puis à les laisser fonctionner. A cet égard, les appliances de sécurité sont des solutions intéressantes pour protéger les entreprises de toutes les menaces Internet auxquelles elles sont exposées. Elles sont généralement considérées comme des solutions pratiquement utilisables telles quelles, en configuration d'usine, dès l'installation. Les solutions basées sur les appliances de sécurité assurent une protection à différents niveaux :! Protection de la messagerie! Protection antispam! Protection antivirus et contre les logiciels malveillants! Filtrage web et des URL! Filtrage de contenu Pour assurer la prise en charge les volumes élevés que représente le trafic bidirectionnel des messages dans les grandes entreprises, ces dernières doivent généralement déployer plusieurs de ces différentes solutions de sécurité afin de préserver des performances optimales et de sécuriser la messagerie à l'échelle de l'entreprise. Dans certains cas, il est possible de combiner des fonctions de sécurisation de la messagerie dans une solution multifonction unique. Cependant, ces solutions sont rarement bien intégrées et doivent souvent être gérées comme s'il s'agissait d'applications de sécurité individuelles. Solutions basées sur les serveurs lames Dans le cas d'un serveur lames, il est possible de concevoir un système de gestion qui contrôle toutes les lames et toutes les applications de sécurité par l'intermédiaire d'une console de gestion intégrée unique. La sécurisation de l'environnement web et de la messagerie peut être visualisée, gérée et contrôlée de façon centralisée. L'audit et la génération de rapports sur les stratégies de sécurité s'en trouvent dès lors grandement simplifiés IDC #

10 Outre une sécurité plus intégrée, une solution basée sur un serveur lames offre également les avantages suivants :! Evolutivité! Haute disponibilité! Equilibrage de la charge L'adoption d'un serveur lames représente une solution «prête à l'emploi» pour les entreprises cherchant à tirer parti de la réduction des dépenses opérationnelles et en capital offerte par les serveurs lames. La solution McAfee Grâce à l'introduction de son système Content Security Blade Server, McAfee offre désormais à ses clients des solutions de sécurité basées à la fois sur une architecture d'appliances et une architecture de serveurs lames. McAfee Content Security Blade Server offre aux entreprises une solution de sécurisation du contenu complète qui tire pleinement parti de l'architecture modulaire du serveur lames. Le personnel informatique est en mesure de surveiller et de gérer le système de sécurisation du contenu de l'entreprise à partir d'une seule console de gestion centrale. Une sécurisation complète du contenu est assurée par une assise architecturale qui offre également des fonctions de reprise automatique sur panne et d'équilibrage de la charge de deuxième génération. McAfee Content Security Blade Server prend en charge un débit de cinq millions de messages par heure et utilisateurs web simultanés pour la sécurisation web et le filtrage d'url. Il assure la gestion centralisée et la prise en charge des applications de sécurité suivantes :! . L'analyse du contenu des s est un élément essentiel de la protection d'une entreprise contre le trafic de messagerie contenant des charges actives malveillantes. Selon l'internet Crime Complaint Center, 73,9 % des activités frauduleuses sont liées à la messagerie électronique. L' constitue un vecteur d'attaque efficace et peut contenir des charges actives dangereuses, dont les virus, les chevaux de Troie, les vers, les enregistreurs de frappe, les rootkits, les logiciels espions (spywares), les logiciels publicitaires (adwares) et d'autres formes de trafic de messagerie indésirables et potentiellement destructrices ou dangereuses.! Environnement web. Même les sites web légitimes peuvent être compromis par du code malveillant, rendant le filtrage d'url classique inopérant. Des formes évoluées de logiciels malveillants sont conçues et mises en circulation afin d'exercer des activités criminelles via le Web. Les attaques web comprennent l'usurpation d'identité, la fraude financière et l'espionnage industriel. Les pirates et développeurs de logiciels malveillants commencent également à s'attaquer à un nombre croissant de sites web de deuxième génération non sécurisés et extrêmement vulnérables aux 10 # IDC

11 attaques. Compte tenu de la popularité des sites du Web 2.0 et du nombre d'internautes qu'ils attirent, les pirates commencent à les exploiter afin de lancer leurs attaques contre le plus grand nombre d'internautes possible. Les résultats d'une récente étude d'idc montrent qu'à l'heure actuelle, deux tiers des organisations interrogées autorisent l'utilisation d'au moins une application web de deuxième génération à partir de leur réseau. C'est la raison pour laquelle il est impératif qu'une solution de sécurisation de l'environnement web puisse analyser tout le trafic HTTP avec un moteur antispyware et antivirus en temps réel. La solution McAfee Content Security Blade Server comprend également SiteAdvisor, un composant qui avertit les utilisateurs ou les empêche d'accéder à des sites web démontrant un comportement malveillant, par exemple les sites web à l'origine d'un volume de spam élevé.! Filtrage d'url. Le filtrage d'url est conçu afin d'empêcher les utilisateurs de visiter des sites web connus pour héberger du contenu inapproprié (pornographique, p. ex.) ou des logiciels malveillants. McAfee Content Security Blade Server effectue un filtrage précis des URL dans une base de données de millions d'url, classées en 70 catégories.! Protection antispam et antiphishing. Les entreprises continuent d'être submergées par un nombre impressionnant de messages de spam. Un système de filtrage du spam efficace permet de réduire de 90 à 98 % le trafic de spam du réseau d'une société. Lorsqu'un filtre antispam efficace est en place, les performances globales du réseau sont optimisées, la productivité des utilisateurs est préservée et le délai de sauvegarde des opérations est réduit, de même que le support informatique du système de messagerie.! Filtrage du contenu. McAfee Content Security Blade Server propose un filtrage du contenu sortant pour l'ensemble du trafic SMTP (port 25) et le trafic HTTP. La fonctionnalité de filtrage des messages de Content Security Blade Server permet de mettre en œuvre les stratégies de gestion du contenu des entreprises, de se mettre en conformité avec les réglementations (notamment HIPAA), et de maîtriser d'autres formes de fuites de données grâce à une analyse basée sur les expressions régulières, des dictionnaires et diverses autres techniques d'analyse et de découverte. Les entreprises sont de plus en plus nombreuses à être confrontées à des fuites de données confidentielles. Les sociétés impliquées dans ces divulgations ont été contraintes de payer des amendes et ont subi de lourdes conséquences : préjudice porté à la marque, perte de clientèle et, dans plusieurs cas, poursuites pénales. Le filtrage du contenu sortant est devenu impératif pour les entreprises décidées à garder sous contrôle les fuites, accidentelles ou intentionnelles, de données confidentielles et d'éléments de propriété intellectuelle IDC #

12 PERSPECTIVES D'AVENIR Comme nous l'avons mentionné précédemment, IDC estime que les entreprises du monde entier continueront d'investir dans les technologies de serveurs lames au cours des quatre prochaines années. Avec l'amortissement progressif des anciens systèmes, des systèmes en rack optimisés et des appliances, les plates-formes les plus susceptibles de remplacer ces systèmes seront les solutions basées sur des lames. La dynamique de cette tendance se fonde sur la réduction des coûts opérationnels et en capital qui en résulte ainsi que le courant généralisé d'entreprises «plus écologiques». Tout porte à croire que les solutions spécialisées existantes seront également remplacées par des solutions à lames. Enjeux et opportunités L'utilisation d'architectures à lames pour des solutions informatiques nouvelles et existantes est en passe de s'imposer au sein des services informatiques des entreprises, si ce n'est pas déjà fait. D'après les prévisions et les études d'idc, le marché des serveurs lames devrait connaître un taux de croissance annuel composé de l'ordre de 32,2 % jusqu'en La solution McAfee Content Security Blade Server bénéficie d'une belle opportunité de se positionner en tête du marché des solutions de sécurisation du contenu pour entreprises. Cependant, tirer parti de ces opportunités s'accompagne de certains défis. McAfee devra obligatoirement convaincre les entreprises que les solutions de sécurité basées sur des lames représentent une approche cohérente qui s'inscrit dans le cadre de l'évolution globale des entreprises vers la technologie des lames. Compte tenu de l'étroite intégration de l'architecture de serveur lames et de la solution complète de sécurisation du contenu, les chances de succès sont grandes. CONCLUSION La solution McAfee Content Security Blade Server offre aux entreprises des avantages considérables et uniques par rapport aux approches classiques basées sur les appliances et les serveurs montés en rack. L'approche de sécurité fondée sur la technologie des lames offre une plate-forme de sécurité rentable et gérée de façon centralisée. La solution McAfee Content Security Blade Server possède les atouts suivants :! Maîtrise des coûts " Réduction des coûts de licences logicielles " Réduction des coûts de centre de données " Réduction des coûts de consommation d'énergie et de refroidissement " Réduction des coûts liés aux empreintes et espace de rack 12 # IDC

13 " Réduction des coûts de configuration unique " Réduction des coûts liés au support suivi! Coûts opérationnels " Système de sécurité intégré dans un seul package matériel " Gestion centrale de toutes les lames d'analyse de la sécurité " Interface unique pour la génération de rapports " Protection par fonction de reprise automatique sur panne " Equilibrage de la charge intégré " Evolutivité avec prise en charge d'un maximum de 14 lames d'analyse " Approche écologique de la mise en œuvre d'une architecture de sécurité de l'entreprise Avis de copyright Publication externe d'informations et données d'idc La publication de toutes les informations susceptibles d'être utilisées à des fins publicitaires, dans des communiqués de presse ou dans des documents de marketing, exige l'accord écrit préalable du Viceprésident d'idc ou du Directeur régional concerné. Une version du document proposé doit accompagner toute demande de cet ordre. IDC se réserve le droit de refuser l'utilisation externe pour tout motif. Copyright 2008 IDC. Toute reproduction sans autorisation écrite est interdite IDC #

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Choix des réfrigérants : un nouveau rapport apporte des éclaircissements sur l éco-efficacité des systèmes de réfrigération de supermarchés

Choix des réfrigérants : un nouveau rapport apporte des éclaircissements sur l éco-efficacité des systèmes de réfrigération de supermarchés Choix des réfrigérants : un nouveau rapport apporte des éclaircissements sur l éco-efficacité des systèmes de réfrigération de supermarchés Depuis que l UE s est engagée à réduire les émissions de gaz

Plus en détail

Baromètre Mobilité DELL IDC

Baromètre Mobilité DELL IDC Baromètre Mobilité DELL IDC 5ème édition Communiqué de presse A Paris, le 19 novembre 2009 DELL et IDC présentent leur nouveau baromètre de la mobilité en entreprise. L objectif de ce baromètre est d apporter

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Synthèse sur la validation de la valeur économique

Synthèse sur la validation de la valeur économique Enterprise Strategy Group Une réalité bien ancrée. Synthèse sur la validation de la valeur économique Architecture sans fil et sans contrôleur Aerohive P a r B o b L a l i b e r t e, a n a l y s t e s

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche

Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Outil d aide au choix Serveurs Lot 4 Marché Groupement de Recherche Serveurs DELL PowerEdge Tour Rack standard R310 T110II Rack de calcul Lames R815 M610 R410 R910 M620 R415 R510 T620 R620 R720/R720xd

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Description du logiciel Smart-MED-Parks Article technique

Description du logiciel Smart-MED-Parks Article technique Introduction Description du logiciel Smart-MED-Parks Article technique Depuis le lancement du projet en février 2013, différentes actions ont été effectuées dans le but d'accroître la sensibilisation et

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Un reporting intégré en tant qu'aide à la gestion

Un reporting intégré en tant qu'aide à la gestion Un reporting intégré en tant qu'aide à la gestion Suivi d'un reporting basé sur les indicateurs pour atteindre les objectifs Tilia Umwelt GmbH Sommaire 1. Que signifie gestion? 2. Que signifie gestion

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

I D C E X E C U T I V E B R I E F

I D C E X E C U T I V E B R I E F Siège social : 5 Speen Street Framingham, MA 01701 USA P.508,872.8200 F.508,935.4015 www.idc.com I D C E X E C U T I V E B R I E F L e S a a S : u n e f a ço n i n n o v a n t e d ' a v o i r a c c ès

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain

Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Performances double coeur Puissantes Des performances bi-coeur puissantes pour les entreprises d aujourd hui et de demain Avec sa dernière gamme d ordinateurs portables professionnels équipés du processeur

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Sage 50 Intelligence d'entreprise

Sage 50 Intelligence d'entreprise Sage 50 Intelligence d'entreprise Rapports standard Bénéficiez de 18 rapports prêts à utiliser qui reflètent sur-le-champ un aperçu de la situation financière à l'échelle de Offerts dans le cadre familier

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises.

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises. Services partagés: Deux mots qui sont sur toutes les lèvres dans le milieu des affaires! Mais qu'entend-on au juste par services partagés? Quels sont les avantages réels des services partagés pour les

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Bearstech. Datacenters écologiques ( green ) Salon THD 2011. Johan Charpentier. Bearstech Green Datacenters

Bearstech. Datacenters écologiques ( green ) Salon THD 2011. Johan Charpentier. Bearstech Green Datacenters Bearstech Datacenters écologiques ( green ) Salon THD 2011 Johan Charpentier Bearstech Green Datacenters Bearstech Bearstech est une société coopérative d ingénieurs spécialisée en infogérance, en hébergement

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE GROW MORE WITH LESS Comme la population mondiale ne cesse de s'accroitre et que les ressources naturelles deviennent de plus

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail