LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

Dimension: px
Commencer à balayer dès la page:

Download "LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI."

Transcription

1 THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires

2 LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. Dans le climat actuel de menaces, d exigences réglementaires, d adoption rapide de la virtualisation et de la mobilité, les entreprises optent pour une approche centrée sur les données pour protéger leurs informations sensibles. SafeNet offre le seul portefeuille complet assurant une protection continue des données sensibles à tous les stades de leur cycle de vie. Du datacenter physique et virtuel au Cloud, SafeNet permet aux organisations d être protégées, conformes et en contrôle où qu elles soient. Activer la protection SafeNet offre une vaste gamme de solutions de protection des données qui vont au-delà du chiffrement cloisonné pour le déployer au niveau central de manière uniforme et évolutive. L entreprise peut ainsi maîtriser efficacement ses politiques de sécurité. Les solutions SafeNet couvrent un champ inégalé sécurisant les bases de données, les applications, les données d identification personnelles (PII), et les volumes de stockage dans le datacenter physique et virtuel ainsi que dans le Cloud. SafeNet offre également la gestion de clés nécessaire pour protéger l entreprise où que résident les données. Les entreprises peuvent protéger les données là où il le faut, quand elles en ont besoin et comme elles le souhaitent. La Fondation Crypto de SafeNet Au cœur de ces solutions réside la Fondation Crypto de SafeNet. À l aide du plus grand ensemble de technologies et de scénarios de déploiement, la Fondation Crypto de SafeNet permet la création d une plate-forme cryptographique centralisée qui rationalise le déploiement du chiffrement à l échelle de l entreprise et centralise la gestion des clés et des politiques. Une fois les données chiffrées, la centralisation de la gestion des clés et des politiques permet à ces données de circuler dans vos systèmes de manière transparente, et d être déchiffrées par les utilisateurs autorisés. Capables de traiter des millions d archives et des milliards de transactions, les solutions de protection des données SafeNet offrent le débit, la réactivité et la disponibilité dont les entreprises ont besoin pour s assurer que les données sont chiffrées et sécurisées tout au long de leur cycle de vie. Des données sensibles bien protégées Alors que les risques internes et externes augmentent, le principal mécanisme de protection des données demeure le chiffrement. Au-delà de la nécessité de consolider la Fondation Crypto de l entreprise et de réduire le nombre de silos de chiffrement, la sécurité des clés est fondamentale pour un chiffrement efficace. Enfin, le succès des efforts de chaque société pour conserver la propriété de ses données dépend de son efficacité en matière de propriété des clés. Il est essentiel de conserver le contrôle des données sensibles même dans les environnements partagés. L interopérabilité et la gestion centralisée permettent de déployer la Fondation Crypto à travers l entreprise, tandis que les plates-formes fondées sur les normes et l adhésion aux réglementations de l industrie assurent le respect des exigences de sécurité de l entreprise, de la conformité et des obligations en matière de gouvernance.

3 OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires LES PRODUITS SAFENET : LES COMPOSANTS DE LA FONDATION CRYPTO Quelle que soit la nature de ses activités, toute entreprise doit protéger ses données. La Fondation Crypto de SafeNet assure cette tâche. Elle comprend divers éléments : de la diversité des moteurs de chiffrement pris en charge au type de données accepté. Le portefeuille complet des solutions de protection des données de SafeNet assure la sécurité et la conformité des données sensibles non structurées des applications ou des données structurées, telles que celles des bases de données, que les données résident dans un datacenter physique ou virtuel ou dans le Cloud. SafeNet vous permet de protéger et de contrôler vos données sensibles, même quand leurs volumes, leurs types et leurs emplacements se multiplient, tout en améliorant la conformité, la visibilité et l efficacité en matière de gouvernance grâce à une gestion centralisée et l application des politiques définies. Les solutions de SafeNet protègent les importants volumes de données grâce à un chiffrement transparent, rapide, granulaire sur réseau. Elles offrent des mécanismes de contrôle d accès puissants ainsi qu une gestion de clés centralisée et intégrée pour la séparation des tâches, la gestion des risques administrateur, l application des politiques et les audits d accès aux données.

4 DATASECURE : GESTION DE LA CRYPTO- GRAPHIE D ENTREPRISE Composante essentielle d une Fondation Crypto efficace, la gestion de la cryptographie permet de maîtriser les informations sensibles des entreprises où qu elles résident. La solution de gestion cryptographique de SafeNet, DataSecure, offre un grand nombre de fonctionnalités pour contrôler les données à tout moment. Dispositif matériel évolutif hautement disponible, DataSecure assure une gestion centralisée de toutes les applications de chiffrement prises en charge dans l entreprise. La plate-forme DataSecure affecte les tâches de cryptographie sur des applications spécialisées ou des fonctionnalités centralisées. Diminuant la complexité de l administration de la sécurité, DataSecure propose des fonctionnalités telles que la gestion des politiques. Les fonctions telles que la définition des politiques qui permettent des contrôles d accès granulaires fondés sur les rôles, l interface centralisée pour la journalisation, l audit et le reporting sont essentiels au respect de la conformité. Par exemple, DataSecure alerte les administrateurs de manière proactive en cas de déchiffrement abusif de l un de ses connecteurs. DataSecure et KeySecure (ci-dessous) proposent des contrôles d autorisation granulaires en fonction des autorisations liées aux clés utilisateur. Les contrôles d accès peuvent être récupérés automatiquement à partir des services LDAP/Active Directory et mieux définis au sein de la console d administration en fournissant une couche supplémentaire de gestion d accès. DataSecure prend en charge de nombreux scénarios de déploiement, y compris les applications et bases de données dans le datacenter physique et virtuel ainsi que dans les Clouds publics, privés et hybrides. KEYSECURE : GESTION DES CLÉS D ENTREPRISE Alors que l utilisation du chiffrement se développe, la gestion des clés devient rapidement critique pour l entreprise. Elle aide les entreprises à établir un contrôle centralisé des données et des clés, ainsi qu à réduire les coûts, la complexité et l étendue. Pour une gestion des clés d entreprise dédiée, SafeNet propose KeySecure, une solution de gestion des clés créant une plate-forme centralisée unique pour la gestion des applications et des clés cryptographiques. Avec KeySecure, les administrateurs gèrent simultanément de multiples ressources informatiques hétérogènes dans différents agents de chiffrement et les clés associées au moyen d une plate-forme de gestion de clés centralisée dans le datacenter et les environnements virtualisés. KeySecure est conçu pour gérer de manière centrale les clés et les politiques pour les données chiffrées à travers l entreprise. Elle accepte également des fonctionnalités avancées telles que la rotation de clés et le contrôle des versions, afin de garantir la sécurité et la facilité d utilisation. Fondé sur la norme OASIS KMIP 1.0 (Key Management Interoperability Protocol), SafeNet offre des solutions fiables de gestion des clés grâce auxquelles les clients protègent et contrôlent leurs données, respectent les exigences réglementaires et rentabilisent au mieux leurs investissements. Outre la prise en charge de la gamme de solutions de chiffrement de SafeNet, le gestionnaire matériel de clés de SafeNet, KeySecure, prend en charge les données des SAN, tels que les commutateurs de chiffrement SAN Brocade ou les systèmes de chiffrement natifs complets d Hitachi, les volumes de stockage NAS tels que NetApp NSE (chiffrement complet du disque), les données archivées dont HP Enterprise Systems Library (ESL) G3 et Quantum Tape Libraries, les HSMs SafeNet, et toute autre solution de chiffrement utilisant KMIP. KeySecure permet aux entreprises d exploiter au mieux leur Fondation Crypto pour améliorer leur efficacité opérationnelle et augmenter leur sécurité avec son dispositif matériel équipé d un module cryptographique LUNA PCI-e SafeNet FIPS Niveau 3. MODULES DE SÉCURITÉ MATÉRIELS(HSM) : CLÉS DE CRYPTOGRAPHIE SÉCURISÉES Au cœur de la Fondation Crypto résident les clés cryptographiques. La sécurité de ces clés est impérative et nécessite une solution très fiable capable de protéger contre les menaces toujours changeantes. Les HSM (Hardware Security Modules) de SafeNet constituent une solution de sécurité des transactions et des applications facile à intégrer une plate-forme hautement sécurisée validée FIPS Niveau 3, certifiée CC EAL 4+, pour la protection des clés tout au long de leur cycle de vie. En tant que solution matérielle, les HSM offrent un niveau de protection des clés extrêmement élevé, et assurent un contrôle complet sur les copies de clés et fournissent des audits détaillés. La conception de haute sécurité de SafeNet assure l intégrité et la protection des clés de chiffrement tout au long de leur cycle de vie. Les HSM de SafeNet sont disponibles dans divers modèles et configurations avec un large éventail de fonctionnalités de sécurité, de performance et de fonctionnement pour un chiffrement accéléré et une grande sécurité de génération, de stockage et de sauvegarde de clés. Grâce à l intégration des clés au matériel, les applications communiquent avec les clés stockées dans le HSM via un client - mais les clés ne quittent jamais le HSM. En outre, KeySecure offre une visibilité sur la gestion des clés dans le HSM également.

5 PROTECTAPP: PROTECTION DES DONNÉES D APPLICATION Pour réduire les risques, les données doivent être chiffrées dès qu elles entrent dans le système, au point de traitement. Avec SafeNet ProtectApp, vous pouvez protéger vos données aux premières étapes de leur cycle de vie, quelle que soit la plate-forme. ProtectApp permet le chiffrement et le déchiffrement sécurisés depuis les applications telles que GRC (Gestion de la relation client), ERP (enterprise resource planning), et HCM (human capital management), protégeant des données telles que les numéros de sécurité sociale, les numéros de compte et les numéros de permis de conduire. Grâce à l utilisation d API et de bibliothèques standard dans ProtectApp, les entreprises intègrent le chiffrement des applications avec un minimum d effort. La gestion est également simplifiée par la présence d un ensemble de connecteurs, tandis qu un équilibrage des charges et un cache de clés garantissent une efficacité optimale. La solution offre des options d intégration via Java JCE,.NET, MS-CAPI, C/C++, XML, I\OS (COBOL, RPG, etc.) et des API. ProtectApp permet également de décharger des tâches de chiffrement haute capacité vers DataSecure pour une gestion centralisée ou vers KeySecure pour un chiffrement local. ProtectApp s intègre à KeySecure via le protocole KMIP. PROTECTDB: PROTECTION DES DONNÉES DE BASE DE DONNÉES Les solutions SafeNet offrent une protection puissante pour les informations sensibles stockées dans les bases de données. Avec SafeNet ProtectDB, les entreprises acquièrent la souplesse de chiffrer les données dans les bases de données au niveau colonne de manière transparente. La protection est transparente car aucune modification d application n est requise. ProtectDB permet la séparation des tâches, empêchant tout administrateur de modifier la configuration sans l approbation des autres administrateurs. Pour faciliter le déploiement et la gestion de cette solution, les migrations en ligne permettent de migrer les données lorsque la base de données est active, au moyen d une interface utilisateur simple. La rotation des clés et le contrôle des versions sont disponibles d un clic de souris, assurant la conformité aux normes, telles que PCI DSS. Un utilitaire de performance des lots assure de bons résultats et la latence peut être réduite au moyen d un chiffrement local de la base de données. ProtectDB fonctionne avec DataSecure et des connecteurs sont disponibles pour Oracle, Microsoft SQL Server et IBM DB2 sur les plates-formes Windows et Linux/UNIX. STORAGESECURE: SÉCURISATION DES DON- NÉES SÉCURISÉES SafeNet StorageSecure est une solution matérielle complète de chiffrement de stockage réseau hautement sécurisée, indépendante des serveurs, transparente pour les clients et les applications qui se connectent aux réseaux Ethernet 1GbE ou 10GbE Ethernet avec les protocoles CIFS et NFS. Elle sécurise les données de fichiers avec le chiffrement AES sur un ou plusieurs serveurs NAS. Au quatrième trimestre 2012, le protocole iscsi sera également pris en charge. StorageSecure chiffre les informations en fonction de politiques définies et les stocke de manière sécurisée sans perturber les activités ni limiter la disponibilité des informations. StorageSecure utilise des services d authentification tels que Active Directory, LDAP et NIS, pour fonctionner avec les politiques d accès et de sécurité de l entreprise et les appliquer. Toutes les applications de gestion de stockage continuent de fonctionner sans aucune interruption. StorageSecure stocke de manière sécurisée toutes les clés de chiffrement et leurs paramètres associés dans une appliance matérielle inviolable FIPS Niveau 3. Les clés peuvent être partagées avec KeySecure, la solution de gestion de clés (EKM) de SafeNet, pour permettre la gestion distribuée sécurisée des clés StorageSecure et autres clés de chiffrement hétérogènes. TOKENIZATION MANAGER: PROTECTION DES DONNÉES À TRAVERS L ENTREPRISE AVEC LA CRÉATION DE TO- KENS La création de tokens offre une opportunité de réduire le nombre de systèmes, d applications et d utilisateurs ayant accès aux données sensibles ou réglementées et ainsi, de diminuer les coûts liés à la sécurité et à l audit. SafeNet Tokenization Manager permet aux entreprises d exploiter les avantages de la création de tokens pour protéger leurs données sensibles tout en simplifiant la mise en conformité à la norme PCI DSS. SafeNet Tokenization Manager offre une création de tokens préservant les formats pour que les applications continuent de fonctionner de manière transparente une fois les tokens créés. Tokenization Manager propose la prise en charge des expressions régulières pour que les entreprises puissent créer leurs propres formats, en plus des formats standards. La rotation de clés est disponible d un simple clic. Evolutive, la solution contient un mode de processus par lots qui augmente les performances des transactions à volume élevé. Intégré à DataSecure, et géré facilement au moyen d une interface conviviale, Tokenization Manager est compatible avec toutes les grandes bases de données. La solution prend également en charge les services Web pour les clients du Cloud et est conforme aux directives de création de tokens PCI ainsi qu aux meilleures pratiques de création de tokens VISA.

6 PROTECTV: SÉCURISATION DES DON- NÉES DANS LES DATACEN- TERS VIRTUELS ET LE CLOUD SafeNet ProtectV est la première solution complète haute fiabilité, protégeant les données et les infrastructures virtuelles, qui donne aux entreprises la liberté de migrer vers des environnements virtuels ou Cloud privés, hybrides et publics collectifs. Grâce à SafeNet, les clients profitent des avantages de la virtualisation tout en protégeant les données sensibles et en respectant les réglementations et politiques de sécurité internes. ProtectV permet aux entreprises de protéger leurs ressources virtuelles sensibles. Que les données soient stockées dans un datacenter virtuel tel que VMware, un Cloud public Amazon Web Services ou un Cloud privé virtuel Amazon, ProtectV Manager peut être facilement déployé à l aide d images prédéfinies. ProtectV équipe les utilisateurs d une interface graphique intuitive pour gérer les politiques, les utilisateurs, les rôles, le suivi du système et la gestion des événements. Il offre également des API pour l automatisation et l intégration aux systèmes de provisioning de serveur virtuel et des CLI pour les opérations par lot et le script. SafeNet propose des solutions Amazon Web Services (AWS) et ProtectV prend en charge Amazon Web Services (AWS) EC2 et Virtual Private Cloud (VPC). SafeNet est également partenaire technologique de VMware : ProtectV est certifié VMware Ready. IBM bea JBoss J2EE Sun Oracle Apache IBM DB2 Oracle SQL Server Teradata ProtectDB IBM DB2 Oracle SQL Server Teradata Tokenization Manager OASIS Standard ICAPI LKM NetApp KMIP/APIs Windows Server Samba Novell Netware Storage Secure Amazon Web Services VMware ProtectApp ProtectV Application/Web Servers Serveurs de base de données Systèmes propriétaires Serveurs de base de données Partage de fichiers de stockage Datacenters cloud/virtuels FONDATION CRYPTO DE SAFENET DataSecure Windows Server Active Directory Novell KeySecure NetApp Quantum HP Brocade HSM SNMP NTP SYSLOG

7 Les avantages d une Fondation Crypto Sans une Fondation Crypto fiable, il est très difficile de gérer le chiffrement et d appliquer les politiques de sécurité. Ces problèmes sont accentués avec les données sensibles dans les datacenters physiques et virtuels, ainsi que dans le Cloud. En mettant en œuvre une Fondation Crypto complète alliée à des produits adaptés aux différents environnements et types de données, les sociétés profitent de nombreux avantages. D autre part, leurs solutions de chiffrement et de contrôle évoluent avec l entreprise. Gestion cryptographique centralisée. Les politiques de chiffrement, les clés cryptographiques, l audit, la journalisation et le reporting peuvent être centralisés. La Fondation Crypto de SafeNet permet aux administrateurs de sécurité de définir un ensemble standard de critères et d exiger l utilisation d un ensemble standard d outils quand le chiffrement est requis, comme la conformité PCI DSS. Bibliothèques et API standards. Les solutions de protection de données SafeNet offrent un grand nombre d API et de bibliothèques de développement standards pour une intégration facile à l infrastructure de l entreprise. À l aide de l API crypto SafeNet, les équipes chargées de la sécurité peuvent développer un cadre de chiffrement standard que les développeurs utiliseront pour sécuriser leurs données. SafeNet prend en charge le protocole d interopérabilité de gestion de clés OASIS, protocole complet pour la communication entre les systèmes de gestion de clés d entreprise et les systèmes de chiffrement. Au moyen des plates-formes aux normes KMIP, les entreprises peuvent simplifier la gestion des clés, assurer la conformité réglementaire et réduire les coûts de fonctionnement de manière significative. Haute disponibilité et redondance. Étant donné la nature critique de la solution de gestion de cryptographie d entreprise, les solutions SafeNet offrent une évolutivité à long terme avec la prise en charge du clustering, de l équilibre des charges et de la réplication sur de multiples sites de reprise d activité. Conclusion Les solutions de protection des données de SafeNet proposent une Fondation Crypto pour appliquer le chiffrement à l échelle de l entreprise avec une mise en œuvre centrale et harmonisée de la gestion du chiffrement et des clés, du datacenter au Cloud. En prenant en charge le plus grand nombre de technologies et de scénarios de déploiement, SafeNet crée une plate-forme cryptographique centralisée compatible avec les divers environnements et types de données à sécuriser. La Fondation Crypto de SafeNet rationalise le chiffrement et la gestion de clés à l échelle de l entreprise avec un contrôle unifié. Les entreprises tirent de grands avantages en termes de sécurité, d efficacité et d agilité. À propos de SafeNet, Inc. Fondé en 1983, SafeNet, Inc. est l un des leaders mondiaux de la sécurité des informations auquel font confiance de nombreuses multinationales pour assurer la protection de leurs actifs les plus précieux. SafeNet se concentre sur la protection des informations de grande valeur tout au long de leur cycle de vie à partir du datacenter jusqu au Cloud. Plus de clients, des entreprises commerciales aux organismes gouvernementaux, font confiance à SafeNet pour assurer la protection et le contrôle de l accès à leurs données sensibles, la gestion des risques, la mise en conformité et la sécurité des environnements virtuels et dans le Cloud. La Fondation Crypto de SafeNet offre aux entreprises de nombreux avantages : Renforcer la sécurité. Avec SafeNet, les politiques de sécurité peuvent être gérées de manière centralisée et déployées à l échelle de l entreprise. De cette manière, les administrateurs peuvent mieux s assurer que les politiques de sécurité sont appliquées. Au lieu d être distribués, les clés cryptographiques et contrôles administratifs sont intégrés dans des mécanismes de sécurité dédiés centralisés et très protégés. Améliorer la conformité et réduire les coûts d audit. Avec une vue unifiée de l activité cryptographique, l entreprise peut mieux suivre et se conformer aux exigences de confidentialité et de sécurité. Les auditeurs et les administrateurs internes ont une interface et un référentiel uniques pour vérifier le statut de conformité - ce qui réduit considérablement la durée et le coût des audits. Diminuer les coûts liés à la sécurité et à l informatique. Les entreprises bénéficient de processus éprouvés et centralisés pour gérer leurs politiques et clés cryptographiques, minimisant les coûts et les tâches administratives. Meilleure agilité informatique et commerciale. En utilisant une plateforme centrale harmonisée, les équipes bénéficient d une plus grande souplesse pour s adapter aux nouvelles exigences. Les nouveaux services de chiffrement peuvent être déployés rapidement, tandis que les données circulent librement dans l entreprise sans compromettre la sécurité.

8 THE DATA PROTECTION COMPANY Contactez-nous: Pour tous les bureaux et les coordonnées, s il vous plaît visitez le site Suivez-nous: SafeNet, Inc. Tous droits réservés. SafeNet et le logo SafeNet sont des marques déposées de SafeNet. Tous les autres noms de produits sont des marques déposées de leurs propriétaires respectifs. PB (FR) A4-6Nov2012

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

jacques.chene@groupeadinfo.com

jacques.chene@groupeadinfo.com jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory

IBM Tivoli Provisioning Manager Express for Software Distribution et IBM Tivoli Provisioning Manager Express for Inventory Solutions de gestion de parc et de distribution de logiciels pour les PME ou les départements et groupes de travail des grandes entreprises IBM Software Distribution et IBM Tivoli Provisioning Manager

Plus en détail