Virtualisation des postes de travail

Dimension: px
Commencer à balayer dès la page:

Download "Virtualisation des postes de travail"

Transcription

1 Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par:

2 I. INTRODUCTION La virtualisation des serveurs est en passe de se généraliser. L'utilisation optimisée des ressources a permis aux grandes entreprises de réaliser d'importantes économies tant en termes de matériel que de coûts opérationnels. Si cette pratique s'est aussi largement répandue, c'est en partie grâce aux technologies de virtualisation avancée, comme VMotion de VMware, qui permettent d'augmenter la disponibilité des ressources essentielles. Satisfaites des avantages sur le plan des coûts et de l'efficacité que leur a procurés la virtualisation au niveau des centres de données, de nombreuses entreprises cherchent à renouveler cette expérience dans d'autres domaines d'activité. On assiste ainsi à une nouvelle vague de virtualisation : celle des postes de travail. Les grandes entreprises cherchent à virtualiser les postes de travail afin de minimiser les coûts, d'accélérer l'approvisionnement et de simplifier l'assistance et la gestion. L'ampleur de cette vague de virtualisation est souvent bien plus importante que celle du centre de données. Les sociétés qui souhaitent virtualiser les postes de travail utilisent le plus souvent l'infrastructure de postes de travail virtuels (ou VDI pour Virtual Desktop Infrastructure), laquelle est similaire à une infrastructure d'applications partagées, comme Citrix Metaframe ou Windows Terminal Server. Avec la VDI, chaque utilisateur peut accéder aux applications via un client léger, un PC classique, voire un PC basses performances remis en état. Toutefois, chaque utilisateur n'utilise pas un système d'exploitation unique installé sur un serveur physique partagé. Au lieu de cela, il dispose de sa propre copie du système d'exploitation qu'il peut ainsi personnaliser selon ses besoins. De nombreuses instances de systèmes d'exploitation sont exécutées sur un serveur physique unique, les utilisateurs étant isolés les uns des autres. Ainsi, une panne de session individuelle n'entraînera pas de complications générales. La VDI peut également exécuter certaines applications de manière native sans modifications. L'un des points forts de la VDI est son aptitude à prendre en charge de nombreux types de postes de travail. C'est une caractéristique essentielle pour son adoption, car de nombreux utilisateurs souhaitent pouvoir conserver tous les avantages d'un poste de travail traditionnel. La VDI offre aux utilisateurs les fonctionnalités dont ils ont besoin, telles qu'un espace de stockage personnel, tout en supprimant le risque de pannes. Cette approche permet une optimisation des coûts et des ressources dans de nombreux domaines. DÉPLOIEMENT ET APPROVISIONNEMENT INITIAL DES POINTS FINAUX La VDI simplifie le déploiement et réduit les temps de mise à disposition. Les points finaux virtualisés s'appuient généralement tous sur une image de base unique (appelée «Gold Image»). Cette image comprend le système d'exploitation, les patchs associés ainsi que les applications standard. Pour déployer de nouveaux postes de travail virtualisés, il suffit de créer une copie de cette image de base et de la démarrer en tant que nouvelle instance sur le système hôte de la VDI. CYCLE DE VIE ÉTENDU DU MATÉRIEL DE POSTE DE TRAVAIL Les systèmes d'exploitation et les applications sont devenus de plus en plus gourmands en ressources. L'exécution de programmes récents sur du matériel ancien peut s'avérer problématique. Aussi les entreprises sont parfois amenées à remplacer leur matériel. Dans les environnements de VDI, l'ensemble des systèmes d'exploitation et des applications sont exécutés sur des serveurs centraux 1 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

3 puissants. Les performances matérielles de chaque poste de travail jouent donc un rôle moins important. Les ressources matérielles des postes de travail existants peuvent ainsi être utilisées plus longtemps, ce qui permet aux entreprises d'étendre leurs cycles de renouvellement du matériel des points finaux. CONFORMITÉ AUX RÉGLEMENTATIONS La VDI permettant la centralisation de tous les systèmes dans le centre de données, la mise en conformité aux réglementations est largement simplifiée. Les contrôles prescrits par les réglementations peuvent être mis en œuvre et appliqués sur les points finaux virtualisés de manière simplifiée et répétable dans le centre de données. Cette procédure est bien plus complexe dans un environnement de postes de travail traditionnel où les points finaux sont dispersés. SAUVEGARDE DES POINTS FINAUX La création de sauvegardes de postes de travail dispersés a toujours posé problème aux entreprises. La mobilité accrue et l'augmentation constante des capacités de stockage font notamment de la création de sauvegardes une opération de plus en plus complexe. Dans un environnement de VDI, la sauvegarde des postes de travail est beaucoup plus simple car ceux-ci sont centralisés. Comme les données sauvegardées ne quittent jamais l'infrastructure hautes performances du centre de données, l'ensemble du processus de sauvegarde s'en retrouve simplifié et accéléré. PROTECTION DES DONNÉES Il est difficile de contrôler les données confidentielles ou les données sensibles stockées sur des points finaux dispersés, a fortiori quand ceux-ci sont mobiles. Les entreprises investissent beaucoup d'efforts dans la prévention des pertes de données sur les points finaux, dans le chiffrement des disques durs et dans les autres technologies conçues pour empêcher l'accès aux données, notamment en cas de vol ou de perte d'ordinateur portable. Dans un environnement de VDI, la protection des données est facilitée car celles-ci résident sur un serveur central et ne quittent jamais l'enceinte sécurisée du centre de données de l'entreprise. OPÉRATIONS, MAINTENANCE ET ASSISTANCE La maintenance des postes de travail est une tâche bien plus aisée dans un environnement de VDI que dans un environnement traditionnel. Application de patchs, déploiement de nouveaux logiciels, ajout de mémoire vive ou d'espace disque : toutes ces opérations interviennent au niveau du serveur central. Les points finaux éteints ne représentent donc plus un problème lors de l'application de patchs ou du déploiement de logiciels. L'allocation dynamique de ressources matérielles aux postes de travail virtualisés permet non seulement un gain de temps précieux, mais aussi une optimisation de l'utilisation des ressources matérielles. Par exemple, lorsqu'un utilisateur fait état d'un problème technique, l'équipe d'assistance peut accéder au poste de travail virtualisé au niveau du centre de données, sans avoir à se déplacer pour accéder directement à l'ordinateur. 2 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

4 II. QUESTIONS DE SÉCURITÉ SOULEVÉES PAR LA VIRTUALISATION DES POSTES DE TRAVAIL Le profil de risque d'un poste de travail, qu'il soit virtuel ou physique, est très différent de celui d'un serveur. Les points finaux sont plus dynamiques et interagissent dans un spectre plus large d'environnements potentiellement dangereux. Les risques sont plus nombreux sur les postes de travail, car il est difficile de contrôler des utilisateurs qui : Naviguent sur Internet et peuvent éventuellement accéder à des contenus Web malveillants Peuvent être insidieusement amenés à dévoiler des informations confidentielles Ouvrent des pièces jointes d' potentiellement dangereuses Installent des applications et des «outils» sur leur poste de travail Outre les différences de comportement des utilisateurs, les menaces spécifiques au système posent également de véritables défis de sécurité. Pour être protégés contre ces menaces, les systèmes doivent être constamment tenus à jour. Pour assurer l'efficacité de la protection, il est nécessaire de : Combler les failles pour qu'elles ne puissent pas être exploitées Empêcher les accès non autorisés sur le réseau S'assurer que les données stockées sont exemptes de tout programme malveillant En raison de la nature dynamique des postes de travail, une combinaison de plusieurs technologies est nécessaire pour protéger efficacement les déploiements virtuels : Prévention des expositions aux menaces grâce à une sécurité «in-the-cloud» Détection en temps réel des fichiers malveillants au niveau des points finaux, sans impact sur les performances systèmes. Couverture des failles en attendant le déploiement de patchs Exécution régulière de scans complets du système (programmés et/ou manuels) pour détecter et supprimer les programmes malveillants ayant échappé à toute détection préalable EXIGENCES SPÉCIFIQUES À LA VDI Lorsque plusieurs postes de travail virtualisés partagent du matériel commun, le serveur, aussi puissant soit-il, peut très vite se retrouver submergé par une tâche. Pour les postes de travail en particulier, il existe certaines applications gourmandes en ressources qui, si elles ne posent généralement pas de problèmes lorsqu'exécutées sur des PC individuels, peuvent rapidement noyer un système VDI sous une charge excessive. 3 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

5 Scans complets du système Lors d'un scan complet du système, l'ensemble du système de fichiers est scanné pour détecter d'éventuels programmes malveillants, ce qui représente une sollicitation non négligeable pour un système individuel. En général, les administrateurs programment les scans complets de système pour qu'ils aient lieu à un moment donné (par exemple, tous les jeudis à 15h00). Si plusieurs, voire tous les postes de travail virtualisés démarrent un scan complet au même moment, le matériel partagé sous-jacent du serveur VDI sera soumis à une sollicitation extrême, entraînant un ralentissement de tous les systèmes virtuels du serveur. Pour assurer un fonctionnement sans ralentissement et une sollicitation normale du système hôte, une solution de sécurité des points finaux adaptée à la VDI doit sérialiser les scans complets pour les systèmes du même hôte VDI. Mise à jour des composants Les difficultés liées aux mises à jour de clients lourds sont souvent semblables à celles liées aux scans système et doivent être traitées de manière similaire. L'exécution simultanée d'une mise à jour de grande ampleur sur de multiples postes de travail virtualisés peut saturer la connexion réseau de l'hôte et entraîner une charge élevée d'entrées/sorties sur l'hôte. Les performances des postes de travail virtuels en cours d'exécution peuvent s'en retrouver gravement affectées. Cet équilibrage des charges doit également être traité avec une solution de sécurité des points finaux adaptée à la VDI. III. AIDE APPORTÉE PAR TREND MICRO Trend Micro dispose d'un savoir-faire éprouvé dans le domaine de la sécurité de la virtualisation. Des produits leaders sur le marché, tels que Deep Security et Core Protection for Virtual Machines, illustrent parfaitement la position de force dont bénéficie Trend Micro dans le domaine de la sécurité virtualisée. Le logiciel OfficeScan, solution de sécurité des points finaux et produit phare de Trend Micro, dont la sortie est prévue prochainement, sera la première solution adaptée à la VDI protégeant les points finaux physiques et virtuels. La sortie d'officescan étendra la protection des points finaux aux environnements de VDI et offrira les avantages suivants. 4 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

6 SÉRIALISATION DES SCANS COMPLETS DU SYSTÈME PAR LE SERVEUR DE VDI OfficeScan n'autorisera qu'un certain nombre de points finaux virtualisés à effectuer simultanément un scan complet du système. Grâce à cette approche sérialisée, les systèmes étant scannés les uns après les autres, l'impact général sur les performances est faible. Figure 1 - Solution non adaptée à la VDI : tous les systèmes invités lancent un scan au même moment Figure 2 - Solution ADAPTÉE à la VDI : les scans complets ont lieu un par un, pour une expérience utilisateur optimisée sur chaque poste de travail virtuel 5 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

7 SÉRIALISATION DES MISES À JOUR DE CLIENTS PAR SERVEUR DE VDI À l'instar des scans complets, les mises à jour effectuées par OfficeScan sont sérialisées : seul un nombre configurable de postes de travail virtualisés par serveur de VDI sont mis à jour simultanément. PRÉ-SCANS ET LISTES BLANCHES D'IMAGES DE BASE La plupart des postes de travail virtuels sont créés à l'aide de la même image de base. Les administrateurs peuvent pré-scanner les éléments de cette image de base et les intégrer à une liste blanche. En conséquence, OfficeScan ne recherche que les déviations par rapport à cette image de base lors du scan de chaque instance de poste de travail. Les scans superflus sont ainsi éliminés et la durée des scans est considérablement diminuée de même que l'impact sur les performances, pour une productivité augmentée. INTÉGRATION À LA GESTION DE LA VDI OfficeScan, dans sa prochaine version, s'intégrera à la gestion de la VDI de manière à récupérer les informations relatives au statut et à l'emplacement des postes de travail virtuels sécurisés, ce qui contribuera à une optimisation de l'utilisation des ressources sur l'ensemble de l'environnement de postes de travail virtuels. IV. RÉSUMÉ Grâce à l'infrastructure de postes de travails virtuels, des économies considérables peuvent être potentiellement réalisées. Toutefois, étant donné la nature dynamique des postes de travail, la virtualisation des points finaux pose de sérieux défis. Le fait d'adopter pour les postes de travail virtuels la même stratégie de sécurité que pour les serveurs centres de données peut être tentant, mais cette approche est vouée à un échec rapide. L'application de solutions de sécurité pour postes de travail standard sur ces environnements peut entraîner une diminution des performances et empêcher les entreprises de réaliser pleinement les économies attendues. La sécurité des points finaux adaptée à la VDI est essentielle pour maintenir les performances et la productivité de chaque poste de travail virtualisé et protéger la confidentialité et la sécurité aussi bien du système que de l'utilisateur. En optant pour la bonne solution de sécurité des points finaux pour postes de travail virtuels, votre entreprise pourra également profiter des avantages en matière de coûts et d'efficacité inhérents à une densité accrue des machines virtuels. Avec la sortie d'officescan 10.5, équipé d'une technologie adaptée à la VDI, Trend Micro prouve à nouveau son engagement dans la sécurité de la virtualisation et conforte sa position dominante sur ce marché. Il s'impose ainsi comme votre partenaire idéal pour la virtualisation. Pour en savoir plus sur les solutions pour points finaux de Trend Micro, contactez votre représentant Trend Micro ou consultez Trend Micro, Incorporated. Tous droits réservés. Trend Micro, OfficeScan et le logo t-ball sont des marques commerciales ou déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. WP01_PCI-TMES_ Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Livre. blanc. Juin 2012. Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal

Livre. blanc. Juin 2012. Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal Livre blanc La sécurité des points finaux axée sur l'infrastructure des postes de travail virtuels (VDI) aide à réduire les coûts et augmenter le retour sur investissement Jon Oltsik, analyste principal

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

appareils mobiles à partir du bureau

appareils mobiles à partir du bureau Livre blanc 01 Finches Only 02 ViewSonic Only Politique PAP et virtualisation : gestion des appareils mobiles à partir du bureau Erik Willey 15/04/2014 RÉSUMÉ : Le nouveau client Smart Display SD-A245

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Introduction aux environnements de virtualisation d'oracle Solaris 11.1

Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Référence : E36579 01 Octobre 2012 Copyright 2012, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Virtualisation, licences, multicoeurs,...

Virtualisation, licences, multicoeurs,... Virtualisation, licences, multicoeurs,... C'est devenu vraiment compliqué de s'y retrouver dans le licensing lorqu'on plonge dans les environnements virtuels... Voici un post qui vous permettra de vous

Plus en détail

Jusqu'à 35 % de réduction des coûts d'infrastructure liés à l'informatique de bureau

Jusqu'à 35 % de réduction des coûts d'infrastructure liés à l'informatique de bureau Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C D o n n e r d e l a v a l e u r a j o u t é e à s o n e n t r e p r i s e g

Plus en détail

Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware

Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware Scott Lowe Fondateur et principal consultant du Groupe 1610 Modern Data Protection Built for Virtualization Introduction

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Détermination des investissements réalisés lors du déploiement de la solution et des coûts de formation et de support associés

Détermination des investissements réalisés lors du déploiement de la solution et des coûts de formation et de support associés 124, Bureaux de la Colline 92213 Saint-Cloud Cedex, France Tél.: 01 55 39 61 00 Fax: 01 55 39 61 01 L I V R E B L A N C É v a l u a t i o n d e s a v a n t a g e s c o m m e r c i a u x d e V M w a r e

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Livre blanc. Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Livre blanc. Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS Livre blanc Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS Introduction La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie

Virtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Présentation de la technologie de virtualisation des PC de bureau

Présentation de la technologie de virtualisation des PC de bureau Dossier Processeurs Intel Core vpro Modèles informatiques émergents Présentation de la technologie de virtualisation des PC de bureau Parce qu'ils subissent toujours plus de pression dans divers domaines,

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail