LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

Dimension: px
Commencer à balayer dès la page:

Download "LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI."

Transcription

1 THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires

2 LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. Dans le climat actuel de menaces, d exigences réglementaires, d adoption rapide de la virtualisation et de la mobilité, les entreprises optent pour une approche centrée sur les données pour protéger leurs informations sensibles. SafeNet offre le seul portefeuille complet assurant une protection continue des données sensibles à tous les stades de leur cycle de vie. Du datacenter physique et virtuel au Cloud, SafeNet permet aux organisations d être protégées, conformes et en contrôle où qu elles soient. Activer la protection SafeNet offre une vaste gamme de solutions de protection des données qui vont au-delà du chiffrement cloisonné pour le déployer au niveau central de manière uniforme et évolutive. L entreprise peut ainsi maîtriser efficacement ses politiques de sécurité. Les solutions SafeNet couvrent un champ inégalé sécurisant les bases de données, les applications, les données d identification personnelles (PII), et les volumes de stockage dans le datacenter physique et virtuel ainsi que dans le Cloud. SafeNet offre également la gestion de clés nécessaire pour protéger l entreprise où que résident les données. Les entreprises peuvent protéger les données là où il le faut, quand elles en ont besoin et comme elles le souhaitent. La Fondation Crypto de SafeNet Au cœur de ces solutions réside la Fondation Crypto de SafeNet. À l aide du plus grand ensemble de technologies et de scénarios de déploiement, la Fondation Crypto de SafeNet permet la création d une plate-forme cryptographique centralisée qui rationalise le déploiement du chiffrement à l échelle de l entreprise et centralise la gestion des clés et des politiques. Une fois les données chiffrées, la centralisation de la gestion des clés et des politiques permet à ces données de circuler dans vos systèmes de manière transparente, et d être déchiffrées par les utilisateurs autorisés. Capables de traiter des millions d archives et des milliards de transactions, les solutions de protection des données SafeNet offrent le débit, la réactivité et la disponibilité dont les entreprises ont besoin pour s assurer que les données sont chiffrées et sécurisées tout au long de leur cycle de vie. Des données sensibles bien protégées Alors que les risques internes et externes augmentent, le principal mécanisme de protection des données demeure le chiffrement. Au-delà de la nécessité de consolider la Fondation Crypto de l entreprise et de réduire le nombre de silos de chiffrement, la sécurité des clés est fondamentale pour un chiffrement efficace. Enfin, le succès des efforts de chaque société pour conserver la propriété de ses données dépend de son efficacité en matière de propriété des clés. Il est essentiel de conserver le contrôle des données sensibles même dans les environnements partagés. L interopérabilité et la gestion centralisée permettent de déployer la Fondation Crypto à travers l entreprise, tandis que les plates-formes fondées sur les normes et l adhésion aux réglementations de l industrie assurent le respect des exigences de sécurité de l entreprise, de la conformité et des obligations en matière de gouvernance.

3 OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires LES PRODUITS SAFENET : LES COMPOSANTS DE LA FONDATION CRYPTO Quelle que soit la nature de ses activités, toute entreprise doit protéger ses données. La Fondation Crypto de SafeNet assure cette tâche. Elle comprend divers éléments : de la diversité des moteurs de chiffrement pris en charge au type de données accepté. Le portefeuille complet des solutions de protection des données de SafeNet assure la sécurité et la conformité des données sensibles non structurées des applications ou des données structurées, telles que celles des bases de données, que les données résident dans un datacenter physique ou virtuel ou dans le Cloud. SafeNet vous permet de protéger et de contrôler vos données sensibles, même quand leurs volumes, leurs types et leurs emplacements se multiplient, tout en améliorant la conformité, la visibilité et l efficacité en matière de gouvernance grâce à une gestion centralisée et l application des politiques définies. Les solutions de SafeNet protègent les importants volumes de données grâce à un chiffrement transparent, rapide, granulaire sur réseau. Elles offrent des mécanismes de contrôle d accès puissants ainsi qu une gestion de clés centralisée et intégrée pour la séparation des tâches, la gestion des risques administrateur, l application des politiques et les audits d accès aux données.

4 DATASECURE : GESTION DE LA CRYPTO- GRAPHIE D ENTREPRISE Composante essentielle d une Fondation Crypto efficace, la gestion de la cryptographie permet de maîtriser les informations sensibles des entreprises où qu elles résident. La solution de gestion cryptographique de SafeNet, DataSecure, offre un grand nombre de fonctionnalités pour contrôler les données à tout moment. Dispositif matériel évolutif hautement disponible, DataSecure assure une gestion centralisée de toutes les applications de chiffrement prises en charge dans l entreprise. La plate-forme DataSecure affecte les tâches de cryptographie sur des applications spécialisées ou des fonctionnalités centralisées. Diminuant la complexité de l administration de la sécurité, DataSecure propose des fonctionnalités telles que la gestion des politiques. Les fonctions telles que la définition des politiques qui permettent des contrôles d accès granulaires fondés sur les rôles, l interface centralisée pour la journalisation, l audit et le reporting sont essentiels au respect de la conformité. Par exemple, DataSecure alerte les administrateurs de manière proactive en cas de déchiffrement abusif de l un de ses connecteurs. DataSecure et KeySecure (ci-dessous) proposent des contrôles d autorisation granulaires en fonction des autorisations liées aux clés utilisateur. Les contrôles d accès peuvent être récupérés automatiquement à partir des services LDAP/Active Directory et mieux définis au sein de la console d administration en fournissant une couche supplémentaire de gestion d accès. DataSecure prend en charge de nombreux scénarios de déploiement, y compris les applications et bases de données dans le datacenter physique et virtuel ainsi que dans les Clouds publics, privés et hybrides. KEYSECURE : GESTION DES CLÉS D ENTREPRISE Alors que l utilisation du chiffrement se développe, la gestion des clés devient rapidement critique pour l entreprise. Elle aide les entreprises à établir un contrôle centralisé des données et des clés, ainsi qu à réduire les coûts, la complexité et l étendue. Pour une gestion des clés d entreprise dédiée, SafeNet propose KeySecure, une solution de gestion des clés créant une plate-forme centralisée unique pour la gestion des applications et des clés cryptographiques. Avec KeySecure, les administrateurs gèrent simultanément de multiples ressources informatiques hétérogènes dans différents agents de chiffrement et les clés associées au moyen d une plate-forme de gestion de clés centralisée dans le datacenter et les environnements virtualisés. KeySecure est conçu pour gérer de manière centrale les clés et les politiques pour les données chiffrées à travers l entreprise. Elle accepte également des fonctionnalités avancées telles que la rotation de clés et le contrôle des versions, afin de garantir la sécurité et la facilité d utilisation. Fondé sur la norme OASIS KMIP 1.0 (Key Management Interoperability Protocol), SafeNet offre des solutions fiables de gestion des clés grâce auxquelles les clients protègent et contrôlent leurs données, respectent les exigences réglementaires et rentabilisent au mieux leurs investissements. Outre la prise en charge de la gamme de solutions de chiffrement de SafeNet, le gestionnaire matériel de clés de SafeNet, KeySecure, prend en charge les données des SAN, tels que les commutateurs de chiffrement SAN Brocade ou les systèmes de chiffrement natifs complets d Hitachi, les volumes de stockage NAS tels que NetApp NSE (chiffrement complet du disque), les données archivées dont HP Enterprise Systems Library (ESL) G3 et Quantum Tape Libraries, les HSMs SafeNet, et toute autre solution de chiffrement utilisant KMIP. KeySecure permet aux entreprises d exploiter au mieux leur Fondation Crypto pour améliorer leur efficacité opérationnelle et augmenter leur sécurité avec son dispositif matériel équipé d un module cryptographique LUNA PCI-e SafeNet FIPS Niveau 3. MODULES DE SÉCURITÉ MATÉRIELS(HSM) : CLÉS DE CRYPTOGRAPHIE SÉCURISÉES Au cœur de la Fondation Crypto résident les clés cryptographiques. La sécurité de ces clés est impérative et nécessite une solution très fiable capable de protéger contre les menaces toujours changeantes. Les HSM (Hardware Security Modules) de SafeNet constituent une solution de sécurité des transactions et des applications facile à intégrer une plate-forme hautement sécurisée validée FIPS Niveau 3, certifiée CC EAL 4+, pour la protection des clés tout au long de leur cycle de vie. En tant que solution matérielle, les HSM offrent un niveau de protection des clés extrêmement élevé, et assurent un contrôle complet sur les copies de clés et fournissent des audits détaillés. La conception de haute sécurité de SafeNet assure l intégrité et la protection des clés de chiffrement tout au long de leur cycle de vie. Les HSM de SafeNet sont disponibles dans divers modèles et configurations avec un large éventail de fonctionnalités de sécurité, de performance et de fonctionnement pour un chiffrement accéléré et une grande sécurité de génération, de stockage et de sauvegarde de clés. Grâce à l intégration des clés au matériel, les applications communiquent avec les clés stockées dans le HSM via un client - mais les clés ne quittent jamais le HSM. En outre, KeySecure offre une visibilité sur la gestion des clés dans le HSM également.

5 PROTECTAPP: PROTECTION DES DONNÉES D APPLICATION Pour réduire les risques, les données doivent être chiffrées dès qu elles entrent dans le système, au point de traitement. Avec SafeNet ProtectApp, vous pouvez protéger vos données aux premières étapes de leur cycle de vie, quelle que soit la plate-forme. ProtectApp permet le chiffrement et le déchiffrement sécurisés depuis les applications telles que GRC (Gestion de la relation client), ERP (enterprise resource planning), et HCM (human capital management), protégeant des données telles que les numéros de sécurité sociale, les numéros de compte et les numéros de permis de conduire. Grâce à l utilisation d API et de bibliothèques standard dans ProtectApp, les entreprises intègrent le chiffrement des applications avec un minimum d effort. La gestion est également simplifiée par la présence d un ensemble de connecteurs, tandis qu un équilibrage des charges et un cache de clés garantissent une efficacité optimale. La solution offre des options d intégration via Java JCE,.NET, MS-CAPI, C/C++, XML, I\OS (COBOL, RPG, etc.) et des API. ProtectApp permet également de décharger des tâches de chiffrement haute capacité vers DataSecure pour une gestion centralisée ou vers KeySecure pour un chiffrement local. ProtectApp s intègre à KeySecure via le protocole KMIP. PROTECTDB: PROTECTION DES DONNÉES DE BASE DE DONNÉES Les solutions SafeNet offrent une protection puissante pour les informations sensibles stockées dans les bases de données. Avec SafeNet ProtectDB, les entreprises acquièrent la souplesse de chiffrer les données dans les bases de données au niveau colonne de manière transparente. La protection est transparente car aucune modification d application n est requise. ProtectDB permet la séparation des tâches, empêchant tout administrateur de modifier la configuration sans l approbation des autres administrateurs. Pour faciliter le déploiement et la gestion de cette solution, les migrations en ligne permettent de migrer les données lorsque la base de données est active, au moyen d une interface utilisateur simple. La rotation des clés et le contrôle des versions sont disponibles d un clic de souris, assurant la conformité aux normes, telles que PCI DSS. Un utilitaire de performance des lots assure de bons résultats et la latence peut être réduite au moyen d un chiffrement local de la base de données. ProtectDB fonctionne avec DataSecure et des connecteurs sont disponibles pour Oracle, Microsoft SQL Server et IBM DB2 sur les plates-formes Windows et Linux/UNIX. STORAGESECURE: SÉCURISATION DES DON- NÉES SÉCURISÉES SafeNet StorageSecure est une solution matérielle complète de chiffrement de stockage réseau hautement sécurisée, indépendante des serveurs, transparente pour les clients et les applications qui se connectent aux réseaux Ethernet 1GbE ou 10GbE Ethernet avec les protocoles CIFS et NFS. Elle sécurise les données de fichiers avec le chiffrement AES sur un ou plusieurs serveurs NAS. Au quatrième trimestre 2012, le protocole iscsi sera également pris en charge. StorageSecure chiffre les informations en fonction de politiques définies et les stocke de manière sécurisée sans perturber les activités ni limiter la disponibilité des informations. StorageSecure utilise des services d authentification tels que Active Directory, LDAP et NIS, pour fonctionner avec les politiques d accès et de sécurité de l entreprise et les appliquer. Toutes les applications de gestion de stockage continuent de fonctionner sans aucune interruption. StorageSecure stocke de manière sécurisée toutes les clés de chiffrement et leurs paramètres associés dans une appliance matérielle inviolable FIPS Niveau 3. Les clés peuvent être partagées avec KeySecure, la solution de gestion de clés (EKM) de SafeNet, pour permettre la gestion distribuée sécurisée des clés StorageSecure et autres clés de chiffrement hétérogènes. TOKENIZATION MANAGER: PROTECTION DES DONNÉES À TRAVERS L ENTREPRISE AVEC LA CRÉATION DE TO- KENS La création de tokens offre une opportunité de réduire le nombre de systèmes, d applications et d utilisateurs ayant accès aux données sensibles ou réglementées et ainsi, de diminuer les coûts liés à la sécurité et à l audit. SafeNet Tokenization Manager permet aux entreprises d exploiter les avantages de la création de tokens pour protéger leurs données sensibles tout en simplifiant la mise en conformité à la norme PCI DSS. SafeNet Tokenization Manager offre une création de tokens préservant les formats pour que les applications continuent de fonctionner de manière transparente une fois les tokens créés. Tokenization Manager propose la prise en charge des expressions régulières pour que les entreprises puissent créer leurs propres formats, en plus des formats standards. La rotation de clés est disponible d un simple clic. Evolutive, la solution contient un mode de processus par lots qui augmente les performances des transactions à volume élevé. Intégré à DataSecure, et géré facilement au moyen d une interface conviviale, Tokenization Manager est compatible avec toutes les grandes bases de données. La solution prend également en charge les services Web pour les clients du Cloud et est conforme aux directives de création de tokens PCI ainsi qu aux meilleures pratiques de création de tokens VISA.

6 PROTECTV: SÉCURISATION DES DON- NÉES DANS LES DATACEN- TERS VIRTUELS ET LE CLOUD SafeNet ProtectV est la première solution complète haute fiabilité, protégeant les données et les infrastructures virtuelles, qui donne aux entreprises la liberté de migrer vers des environnements virtuels ou Cloud privés, hybrides et publics collectifs. Grâce à SafeNet, les clients profitent des avantages de la virtualisation tout en protégeant les données sensibles et en respectant les réglementations et politiques de sécurité internes. ProtectV permet aux entreprises de protéger leurs ressources virtuelles sensibles. Que les données soient stockées dans un datacenter virtuel tel que VMware, un Cloud public Amazon Web Services ou un Cloud privé virtuel Amazon, ProtectV Manager peut être facilement déployé à l aide d images prédéfinies. ProtectV équipe les utilisateurs d une interface graphique intuitive pour gérer les politiques, les utilisateurs, les rôles, le suivi du système et la gestion des événements. Il offre également des API pour l automatisation et l intégration aux systèmes de provisioning de serveur virtuel et des CLI pour les opérations par lot et le script. SafeNet propose des solutions Amazon Web Services (AWS) et ProtectV prend en charge Amazon Web Services (AWS) EC2 et Virtual Private Cloud (VPC). SafeNet est également partenaire technologique de VMware : ProtectV est certifié VMware Ready. IBM bea JBoss J2EE Sun Oracle Apache IBM DB2 Oracle SQL Server Teradata ProtectDB IBM DB2 Oracle SQL Server Teradata Tokenization Manager OASIS Standard ICAPI LKM NetApp KMIP/APIs Windows Server Samba Novell Netware Storage Secure Amazon Web Services VMware ProtectApp ProtectV Application/Web Servers Serveurs de base de données Systèmes propriétaires Serveurs de base de données Partage de fichiers de stockage Datacenters cloud/virtuels FONDATION CRYPTO DE SAFENET DataSecure Windows Server Active Directory Novell KeySecure NetApp Quantum HP Brocade HSM SNMP NTP SYSLOG

7 Les avantages d une Fondation Crypto Sans une Fondation Crypto fiable, il est très difficile de gérer le chiffrement et d appliquer les politiques de sécurité. Ces problèmes sont accentués avec les données sensibles dans les datacenters physiques et virtuels, ainsi que dans le Cloud. En mettant en œuvre une Fondation Crypto complète alliée à des produits adaptés aux différents environnements et types de données, les sociétés profitent de nombreux avantages. D autre part, leurs solutions de chiffrement et de contrôle évoluent avec l entreprise. Gestion cryptographique centralisée. Les politiques de chiffrement, les clés cryptographiques, l audit, la journalisation et le reporting peuvent être centralisés. La Fondation Crypto de SafeNet permet aux administrateurs de sécurité de définir un ensemble standard de critères et d exiger l utilisation d un ensemble standard d outils quand le chiffrement est requis, comme la conformité PCI DSS. Bibliothèques et API standards. Les solutions de protection de données SafeNet offrent un grand nombre d API et de bibliothèques de développement standards pour une intégration facile à l infrastructure de l entreprise. À l aide de l API crypto SafeNet, les équipes chargées de la sécurité peuvent développer un cadre de chiffrement standard que les développeurs utiliseront pour sécuriser leurs données. SafeNet prend en charge le protocole d interopérabilité de gestion de clés OASIS, protocole complet pour la communication entre les systèmes de gestion de clés d entreprise et les systèmes de chiffrement. Au moyen des plates-formes aux normes KMIP, les entreprises peuvent simplifier la gestion des clés, assurer la conformité réglementaire et réduire les coûts de fonctionnement de manière significative. Haute disponibilité et redondance. Étant donné la nature critique de la solution de gestion de cryptographie d entreprise, les solutions SafeNet offrent une évolutivité à long terme avec la prise en charge du clustering, de l équilibre des charges et de la réplication sur de multiples sites de reprise d activité. Conclusion Les solutions de protection des données de SafeNet proposent une Fondation Crypto pour appliquer le chiffrement à l échelle de l entreprise avec une mise en œuvre centrale et harmonisée de la gestion du chiffrement et des clés, du datacenter au Cloud. En prenant en charge le plus grand nombre de technologies et de scénarios de déploiement, SafeNet crée une plate-forme cryptographique centralisée compatible avec les divers environnements et types de données à sécuriser. La Fondation Crypto de SafeNet rationalise le chiffrement et la gestion de clés à l échelle de l entreprise avec un contrôle unifié. Les entreprises tirent de grands avantages en termes de sécurité, d efficacité et d agilité. À propos de SafeNet, Inc. Fondé en 1983, SafeNet, Inc. est l un des leaders mondiaux de la sécurité des informations auquel font confiance de nombreuses multinationales pour assurer la protection de leurs actifs les plus précieux. SafeNet se concentre sur la protection des informations de grande valeur tout au long de leur cycle de vie à partir du datacenter jusqu au Cloud. Plus de clients, des entreprises commerciales aux organismes gouvernementaux, font confiance à SafeNet pour assurer la protection et le contrôle de l accès à leurs données sensibles, la gestion des risques, la mise en conformité et la sécurité des environnements virtuels et dans le Cloud. La Fondation Crypto de SafeNet offre aux entreprises de nombreux avantages : Renforcer la sécurité. Avec SafeNet, les politiques de sécurité peuvent être gérées de manière centralisée et déployées à l échelle de l entreprise. De cette manière, les administrateurs peuvent mieux s assurer que les politiques de sécurité sont appliquées. Au lieu d être distribués, les clés cryptographiques et contrôles administratifs sont intégrés dans des mécanismes de sécurité dédiés centralisés et très protégés. Améliorer la conformité et réduire les coûts d audit. Avec une vue unifiée de l activité cryptographique, l entreprise peut mieux suivre et se conformer aux exigences de confidentialité et de sécurité. Les auditeurs et les administrateurs internes ont une interface et un référentiel uniques pour vérifier le statut de conformité - ce qui réduit considérablement la durée et le coût des audits. Diminuer les coûts liés à la sécurité et à l informatique. Les entreprises bénéficient de processus éprouvés et centralisés pour gérer leurs politiques et clés cryptographiques, minimisant les coûts et les tâches administratives. Meilleure agilité informatique et commerciale. En utilisant une plateforme centrale harmonisée, les équipes bénéficient d une plus grande souplesse pour s adapter aux nouvelles exigences. Les nouveaux services de chiffrement peuvent être déployés rapidement, tandis que les données circulent librement dans l entreprise sans compromettre la sécurité.

8 THE DATA PROTECTION COMPANY Contactez-nous: Pour tous les bureaux et les coordonnées, s il vous plaît visitez le site Suivez-nous: SafeNet, Inc. Tous droits réservés. SafeNet et le logo SafeNet sont des marques déposées de SafeNet. Tous les autres noms de produits sont des marques déposées de leurs propriétaires respectifs. PB (FR) A4-6Nov2012

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération EMC DATA DOMAIN - Présentation générale Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération Avantages clés Stockage avec déduplication évolutif Déduplication «à la volée»

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

PRÉSENTATION D EMC DATA DOMAIN

PRÉSENTATION D EMC DATA DOMAIN PRÉSENTATION D EMC DATA DOMAIN Stockage avec déduplication pour une sauvegarde et un archivage nouvelle génération AVANTAGES CLÉS Stockage avec déduplication évolutif Déduplication à la volée ultrarapide

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

d'archivage intégrées.

d'archivage intégrées. Business Server Solution de sauvegarde et de restauration complète pour votre petite entreprise en pleine expansion Présentation Symantec Backup Exec 2010 for Windows Small Business Server est la solution

Plus en détail

IBM Tivoli Productivity Center

IBM Tivoli Productivity Center IBM TotalStorage Open Software IBM Tivoli Productivity Center Vers une infrastructure de stockage On Demand Break through to On Demand with IBM TotalStorage Plan Introduction IBM Tivoli Storage Productivity

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

Hitachi Data Systems redéfinit le stockage unifié

Hitachi Data Systems redéfinit le stockage unifié Hitachi Data Systems redéfinit le stockage unifié Hitachi Unified Storage (HUS) est le premier environnement permettant de consolider et centraliser la gestion des données aux niveaux blocs, fichiers et

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Système de conservation longue durée pour sauvegardes et archives

Système de conservation longue durée pour sauvegardes et archives Système d archivage EMC DATA DOMAIN Système de conservation longue durée pour sauvegardes et archives Principes essentiels Évolutivité optimisée en matière de coûts Fournit jusqu à 570 To de capacité utile

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Un bijou de simplicité Fiche technique: Protection des données Présentation L'appliance Symantec Backup Exec 3600 est une solution unique qui réunit le logiciel Symantec Backup Exec et un matériel optimisé

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

IBM PureFlex System. Un système d infrastructure à l expertise intégrée

IBM PureFlex System. Un système d infrastructure à l expertise intégrée IBM PureFlex System Un système d infrastructure à l expertise intégrée 2 IBM PureFlex System L informatique se place en tant qu élément stratégique de votre entreprise. En un siècle, l informatique est

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

EMCNavisphere Management Suite

EMCNavisphere Management Suite Fiche produit EMCNavisphere Management Suite Simplifiez la gestion de votre plate-forme de stockage EMCCLARiiON Présentation Découvrez, surveillez et configurez n importe quand et n importe où, tous les

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Protection automatisée et centralisée des ordinateurs portables aux grands systèmes IBM Tivoli Storage Manager Sommaire Sauvegarde et restauration. Archivage et récupération. Protection 24 h/24, 7 j/7

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY INTRODUCTION Aujourd hui, les départements informatiques sont confrontés à deux défis critiques en matière de stockage de données : la croissance exponentielle

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes.

OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. DX-Series Avant Propos OVERLAND STORAGE STOCKAGE SIMPLE ET SECURISE Pour baisser les coûts et réduire la complexité des systèmes. Depuis maintenant 30 ans, Overland Storage occupe une place de fournisseur

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail