Plus de 45 % des serveurs achetés en 2007 seront virtualisés. Découvrez toutes les solutions correspondant à vos besoins spécifiques. P.

Dimension: px
Commencer à balayer dès la page:

Download "Plus de 45 % des serveurs achetés en 2007 seront virtualisés. Découvrez toutes les solutions correspondant à vos besoins spécifiques. P."

Transcription

1 The trusted advisor UPDATE Solutions Logicielles Innovantes DOSSIER Virtualisation : faites des économies et dopez votre système d information! Plus de 45 % des serveurs achetés en 2007 seront virtualisés. Découvrez toutes les solutions correspondant à vos besoins spécifiques. P. 2-5 Et aussi : Ñ Symantec Endpoint Protection Ñ Citrix Presentation Server Ñ Adobe Acrobat Ç fr.insight.com

2 2 sommaire DOSSIER Passez au virtuel 2-5 acronis 6 criston 7 thinstall 8 citrix 9 f-secure 10 Trend micro 11 symantec 12 comdom 13 Check point 14 adobe 15 Conception : Insight Réalisation : Indexel Toutes les marques et logos cités, déposés ou non, sont la propriété exclusive de leurs détenteurs respectifs. Tous droits réservés. Document non contractuel. DOSSIER Passez au virtuel : faites des économies et dopez votre système d information! Plus de 45 % des serveurs achetés en 2007 seront virtualisés, dont peut-être le vôtre. Car la virtualisation fait désormais partie intégrante des systèmes d information des entreprises. Depuis 2006, elle a acquis un nouveau statut, renforcé par l arrivée sur le marché de technologies fiables et innovantes. Postes de travail, applications, serveurs et même stockage, les bénéfices de la virtualisation touchent l ensemble de votre environnement de travail. Bienvenue dans un monde virtuel. 11 % de croissance entre 2005 et 2010, voilà ce que prédit le cabinet d études IDC* concernant le marché de la virtualisation, aujourd hui en pleine expansion. Et l arrivée en de la seconde génération de solutions logicielles et matérielles de virtualisation, incluant des outils de gestion de système encore plus matures, devrait renforcer cette croissance soutenue. Au cœur d un environnement sans cesse changeant, de plus en plus concurrentiel, l entreprise a besoin de solutions performantes, souples et évolutives pour favoriser un maximum de réactivité face aux exigences du marché. C est pourquoi, au sein des DSI, la virtualisation apparaît aujourd hui comme le concept le plus adapté à la situation, avec un haut niveau de performance et de sécurité. * IDC, Server Virtualization Market Forecast and Analysis, La virtualisation des machines Mieux employer les ressources matérielles est aujourd hui devenu un enjeu critique pour toute entreprise, d autant que les ordinateurs deviennent de plus en plus puissants. La virtualisation des machines est une solution déjà adoptée par de nombreuses entreprises. Elle consiste à faire fonctionner sur une seule machine plusieurs systèmes d exploitation, séparément les uns des autres, comme s ils fonctionnaient sur des machines physiques distinctes. Cette technologie est déclinée pour les serveurs et pour les postes de travail. Dans les deux cas, elle offre de nombreux avantages. La virtualisation des serveurs Généralement sous-exploités, les serveurs «traditionnels» sont régulièrement utilisés fr.insight.com Ç

3 enhan so cap à moins de 50 % de leur possibilité. Ils sont souvent dédiés à l hébergement d un service : messagerie, serveur de fichiers, d impression ou de domaine Or, la virtualisation permet à une même machine physique d assumer plusieurs rôles. Le tout, avec de réelles garanties de continuité d activité en cas de problème matériel. Une sécurité optimale qui favorise une meilleure productivité. VMware Infrastructure VMware Infrastructure est la suite logicielle la plus largement déployée pour optimiser et gérer par la virtualisation des environnements informatiques standard, depuis le poste de Le + Insight VMware Infrastructure - Converter Objectif : Consolidation - Virtualisation - Compatibilité Solution : une journée de consulting sur les produits VMware Infrastructure et VirtualCenter avec pour objectif de rendre vos équipes autonomes sur la mise en place et l administration de cette solution. Prestation délivrée par un consultant Insight Consulting expérimenté et certifié Audience : les équipes informatiques Prestations Insight : réduction du TCO de votre infrastructure, réduction des cycles de développement et de tests, garantie du niveau de service, optimisation des ressources matérielles En savoir plus : travail jusqu au datacenter. En supprimant un grand nombre de contraintes matérielles courantes, VMware Infrastructure offre de nombreuses possibilités aux entreprises : Ñ Consolidation et confinement des serveurs de production Ñ Protection avancée et à moindre coût de la continuité de service Ñ Rationalisation des procédures de tests et développement Ñ Sécurisation et gestion des ordinateurs de l entreprise Ñ Provisionnement simplifié de l infrastructure Ñ Réhébergement des applications existantes VMware Infrastructure offre des capacités intégrées de gestion, d optimisation des ressources, de disponibilité des applications et d automatisation des opérations. Ces atouts se traduisent par des économies considérables, une efficacité opérationnelle accrue, une réelle polyvalence et une hausse des niveaux de service. Microsoft Virtual Server Solution gratuite, Microsoft Virtual Server répond aux besoins de gain de place que beaucoup de sociétés rencontrent et permet de mieux optimiser les ressources de certains serveurs moins critiques. En revanche, le produit ne permet pas la mise en place d un plan de reprise d activité. Quel que soit l outil de virtualisation (Virtual Server ou VMWare), chaque OS fonctionnant sur une machine physique ou sur une machine virtuelle doit être couvert par une licence Windows Server (par exemple : 1 WS Edition Standard pour la machine physique et 1 WS Edition Standard par serveur virtuel). Microsoft a alors introduit deux simplifications qui permettent de faire des économies : 1/ Si le client acquiert Windows Server The Trusted Advisor Edition Entreprise pour la machine physique, il peut y faire fonctionner quatre serveurs virtuels sans acheter de licences WS supplémentaires. 2/ Si le client acquiert des processeurs Windows Server DataCenter pour la machine physique, il peut y faire fonctionner un nombre illimité de serveurs virtuels. Cela devient intéressant, en fonction du pricing level, à partir de huit serveurs virtuels. La virtualisation des postes de travail Le poste de travail virtuel offre de nombreux avantages pour les informaticiens, notamment en obtenant un environnement protégé, isolé et avec une possibilité de réinitialisation en un clic. De même, virtualiser la station de travail utilisateur présente un intérêt pour les postes qui ne répondent pas aux normes de sécurité d une entreprise. Tel est le cas par exemple pour les collaborateurs nomades, occasionnels ou devant exceptionnellement accéder à des réseaux confidentiels. 3 fr.insight.com Ç

4 VMware Workstation VMware Workstation augmente la productivité en permettant d exécuter plusieurs systèmes d exploitation sur une seule machine hôte par le biais de machines virtuelles parfaitement protégées les unes des autres. À la clé : productivité des développeurs accrue, tests logiciels et assurance qualité rationnalisés, help desk et support technique facilités Microsoft Virtual PC Cette solution gratuite et basée sur Windows permet d exécuter plusieurs systèmes d exploitation en même temps sur un seul ordinateur. Chaque ordinateur virtuel présente le matériel d un ordinateur physique complet. Un seul clic de souris suffit pour passer d un ordinateur virtuel à un autre, exécuter d anciennes applications, accélérer le développement La virtualisation des applications Il s agit d isoler l application du système d exploitation et des autres applications. L application est mise dans une «bulle» avec tous les éléments nécessaires à son fonctionnement comme les librairies (dll) ou ses entrées dans la base de registre. Ce fonctionnement permet d écarter les problèmes de compatibilité et de faciliter le déploiement sur les postes de travail ou les serveurs. Microsoft SoftGrid Microsoft SoftGrid est une technologie de virtualisation applicative qui s appuie sur un client Windows du Terminal Server. Cette technologie fait partie du Microsoft Desktop Optimization Pack (pack DOP) pour les clients sous Software Assurance (SA). Microsoft SoftGrid, c est également : Ñ Exécuter localement les applications sans avoir à les installer localement Ñ Disparition des conflits interapplicatifs Ñ Une méthode efficace et innovante pour streamer l application et ses mises à jour Ñ Une interface d administration pour gérer les autorisations et les licences Ainsi, les organisations accélèrent leurs déploiements, réduisent les coûts, ont le même niveau de performance, les mêmes fonctionnalités et le même accès aux services que les applications installées en local. Altiris SVS Avec Altiris SVS, simplifiez le déploiement de vos applications telles que Windows Vista. Plus de conflits entre les applications, réparation des applications endommagées en un clic, activation à la demande Altiris SVS est très simple d utilisation et permet aux utilisateurs de travailler dans un environnement stable et performant. 4 Le + Insight Microsoft SoftGrid Application Virtualisation Objectif : virtualisation et streaming des applications Solution : Microsoft SoftGrid fournit dynamiquement des logiciels qui ne sont jamais installés sur les postes clients et donc n entrent jamais en conflit avec le système de l utilisateur! Audience : les équipes informatiques Prestations Insight : étude d opportunité, définition et mise en œuvre d infrastructure, séquençage d applications, intégration avec une solution d administration de parc, mise en œuvre dans un contexte multisites À la clé : Ñ Gestion simplifiée des images postes de travail Ñ Durée réduite pour les tests de compatibilité lors de vos migrations d applications Ñ Stabilité améliorée des postes Ñ Coûts de support liés à la maintenance des applications réduits fr.insight.com Ç

5 Le + Insight Citrix Application Delivery Objectif : déployer les applications avec les technologies Citrix Solution : sur tout type de postes de travail et de réseaux, haut niveau de sécurité, disponibilité des applications, authentification unique, contrôle et supervision Audience : les équipes informatiques Prestations Insight : étude d opportunité, définition et mise en œuvre d infrastructure, installation et publication d applications, gestion des impressions, sécurisation des systèmes et des réseaux, optimisation sur les réseaux bas débit, mise en place de l authentification unique, transfert de compétences et formation Les serveurs d environnement de travail virtuel Afin d aller encore plus loin dans les bénéfices que l on peut y trouver, les éditeurs se sont intéressés à la mise à disposition d environnements de travail complets par des serveurs. Les postes de travail ou les serveurs sont maintenant dépourvus de disques durs. Ils récupèrent leur système d exploitation, leurs applications et leurs données de serveurs d environnements de travail. Une batterie entière de plates-formes va pouvoir démarrer à partir d un même système d exploitation qui aura été fourni par un serveur unique. Les avantages sont nombreux : l homogénéité des serveurs et des postes de travail est garantie, l application de correctifs se fait en un point unique, augmenter ou diminuer le nombre de machine devient aisé VMware Virtual Desktop Infrastructure La virtualisation des postes de travail permet de centraliser les postes de travail au sein d une infrastructure virtuelle. VDI apporte un gain opérationnel significatif en termes de gestion centralisée et simplifiée, d optimisation des ressources, de déploiement instantané et de sécurité accrue. Le + Insight Support technique téléphonique multi-éditeur Objectif : Résolution - Préconisation - Information Solution : certification des ingénieurs, 80 % de résolution sous 24h, reporting personnalisé Audience : les équipes informatiques Prestation : multi-éditeur / multi-produit, accès illimités, interventions sur site, prise de contrôle à distance Tarif : euros HT par an hors intervention sur site DE LA VIRTUALISATION À LA SECURITÉ Les clients ayant choisi de bénéficier des avantages de l environnement VMware ne souhaitent pas pour autant reléguer en arrière plan la préoccupation majeure et constante de toute entreprise : la sécurité. Les menaces du monde informatique se développent et se complexifient en permanence et les solutions de sécurité doivent s adapter continuellement pour protéger les données et systèmes des entreprises. Il est donc pertinent de se demander quelles sont les solutions de sécurité compatibles à un environnement virtuel. Tandis qu un débat s installe sur la sécurisation de cet environnement, nous pouvons distinguer une autre question qui lie les deux sujets : est-ce que certains acteurs sur le marché de la sécurité proposent des solutions de filtrage, antivirus ou antispam par exemple, qui puissent s appuyer sur les systèmes de virtualisation en place dans les entreprises? Bien rares sont aujourd hui les éditeurs qui ont agi dans ce sens et proposent déjà une offre Voir en page 10 : les solutions F-Secure 5 fr.insight.com Ç

6 Acronis True Image Garantir la disponibilité de vos données 6 Une solution unique pour gérer vos sauvegardes et restaurations à chaud en environnements physiques et virtuels. Acronis True Image offre des capacités de sauvegarde et de restauration avancées et s inscrit parmi les stratégies de virtualisation visant à réduire les coûts des infrastructures informatiques. Dernier né de la gamme Entreprise d Acronis pour la sauvegarde, la restauration, la migration et la virtualisation, Acronis True Image permet non seulement de sauvegarder et de restaurer aussi bien les serveurs Windows et Linux physiques que virtuels, mais également de passer d un environnement à l autre de manière transparente. Acronis est compatible avec les principaux systèmes d exploitation virtuels, tels que VMware, Microsoft, XenSource, SWsoft et Parallels. En utilisant le «Virtual Live Data Format» (Architecture de données actives) pour décorréler le contenu du disque dur du type de plate-forme et du format des fichiers sousjacents, Acronis True Image crée une image disque mobile, indépendante de la plate-forme matérielle. Cette image peut être restaurée directement depuis ou vers un environnement physique ou virtuel. La restauration universelle s effectue grâce au module complémentaire Acronis Universal Restore. Les principales fonctionnalités d Acronis True Image Sauvegarde avancée Ñ Sauvegarde par fichier / dossier et par création d image disque Ñ Sauvegardes différentielles et incrémentielles Ñ Exclusion de fichiers des sauvegardes Ñ Vérification automatique des images Ñ Compatible Microsoft Volume Shadow Copy Services (VSS) pour sauvegarder à chaud les applications critiques (Microsoft Exchange Server, Microsoft SQL Server et Oracle) sur un serveur sans interruption de service Ñ Vitesse d écriture disque ajustable Ñ Support d un grand nombre de médias de stockage, y compris les bibliothèques de bandes Restauration optimisée Ñ Restauration à chaud, automatique et à distance grâce à l agent de boot Acronis Ñ Restauration universelle sur un équipement différent ou un serveur virtuel Ñ Restauration d applications prioritaires grâce à Acronis Snap Restore Ñ Création de média de boot avec WinPE et BartPE Ñ Support de disques dynamiques Administration centralisée Ñ Console d administration centralisée Ñ Planification de sauvegardes Ñ Notification ( , Windows pop up, SNMP) Ñ Journal d événements (Acronis et Windows Event Log) Ñ Compatible Wake-on LAN Ñ Compatible Windows 64 bits La gamme Acronis True Image Ñ Acronis True Image Entreprise Server pour Windows et Linux (gestion centralisée des serveurs) Ñ Acronis True Image Corporate Workstation (gestion centralisée des postes de travail) Ñ Acronis True Image Server pour Windows (gestion locale des serveurs Windows) Ñ Acronis True Image Server pour Linux (gestion locale des serveurs Linux) Tout est dans l image La technologie d Acronis permet de créer en quelques minutes sans interruption de l activité une copie exacte du disque dur d un ordinateur de bureau ou d un serveur. En cas de problème, Acronis vous permet de restaurer un simple fichier ou l ensemble du disque dur en quelques minutes seulement, et ce quels que soient le matériel et l environnement initial.

7 Criston Gestion & Sécurisation du poste de travail Créé en 1997, Criston, éditeur européen de solutions de gestion et de sécurisation des postes de travail, a développé trois produits phares autour de sa technologie d agent unique Precision. À la clé : une suite complète pour la gestion et la sécurisation de votre environnement de travail. À partir d une console unique, Criston offre aux professionnels de l informatique une solution complète, automatisée et centralisée afin de connaître, maîtriser et sécuriser leur parc informatique. Avec son scanner de vulnérabilités non intrusif, la solution Criston permet d auditer régulièrement le niveau de sécurité de l infrastructure et de corriger les failles, soit par le déploiement de correctifs, soit par le changement de configuration des systèmes. Pourquoi Criston? Ñ Solution souple, robuste, ouverte et facilement administrable Ñ Architecture puissante et adaptable à tous types d organisations (mono et multisites distants) Ñ Console centralisée Ñ Solution de gestion de patch et de vulnérabilité complètement intégrée Vulnerability Management Ñ Solution 100 % logicielle Ñ Base de vulnérabilité à jour Ñ Support Des normes CVSS et CVE Ñ Proposition d un correctif ou d une action de contournement Ñ Scan local et distant non intrusif Ñ Rapports multiniveaux Ñ Proximité du support et de la R&D à Sophia Antipolis Ñ Très grande réactivité de nos services (liée à notre proximité) en cas de besoins spécifiques laissant loin derrière la concurrence étrangère Ñ 10 années d expérience Bénéfices Ñ Anticipation d attaques inconnues Ñ Maintien un niveau élevé de sécurité Ñ évaluation du risque élevé Ñ Possibilité de créer des tests customisés Ñ Flexibilité de l architecture (ajout de sites) Sécurité et simplicité Rapide à implémenter, Criston Precision assure le succès de toutes les opérations IT et optimise les processus en place entre les équipes opérationnelles et sécurité à partir d une seule et unique console. Avec son siège, ses équipes de R&D et son support technique implantés à Sophia Antipolis, Criston est également présent en Allemagne, en Grande-Bretagne, en Chine et au Japon. Criston dispose d une base installée de références issues de tous les secteurs d activités, allant de 100 à plus de postes. Patch Management Ñ Scan et inventaire des patchs manquants Ñ Téléchargement automatique des patchs Ñ Gestion des patchs non Microsoft Ñ Patchs proposés Ñ Gestion des groupes dynamiques Ñ Gestion du redémarrage Ñ Rapport de conformité Bénéfices Ñ Réduction de la fenêtre de vulnérabilité Ñ Simplification et automatisation de la gestion des patchs Ñ Analyse pointue de la gestion des patchs Ñ Référentiel de patchs constamment mis à jour Ñ Gestion intégrée avec l analyse de vulnérabilité 7

8 ThinstaLl La nouvelle génération de déploiement logiciel 8 Thinstall est une solution de virtualisation applicative permettant de packager une application en un exécutable unique qui devient de fait directement utilisable sur le poste client, sans avoir à réaliser une quelconque intégration préalable. Thinstall fabrique ses packages par analyse différentielle, en prenant en compte tous les paramètres utiles à l application (dll, registres, autorisations, certificats ). Contrairement à d autres solutions, Thinstall ne nécessite pas d infrastructure particulière. Le poste client n utilise aucun agent ni client spécifique. L application peut donc être utilisée sur tout poste de travail, même verrouillé (PC protégé en écriture, client léger XPe ). Les packages générés sont accessibles à partir de tout support (disque local ou réseau, clef USB, CD/DVD, serveur Microsoft TSE/Citrix ). Les défis des entreprises Ñ L installation d une application modifie les registres et fichiers systèmes du poste utilisateur. Le supprimer peut laisser des traces (dll ) Ñ Les applications ne peuvent pas être déployées vers des postes de travail verrouillés, il faut avoir des droits d administrateur dessus Ñ L hétérogénéité des postes clients nécessite des tests d intégration avancés des nouvelles applications Ñ La résolution des conflits entre applications nécessite beaucoup de temps de support Ñ Les mises à jour applicatives sont complexes et retardent la mise en production Ñ Peu d applications ont été conçues pour être exécutées sur Terminal Server/ Citrix Ñ Contrôler les applications nécessite des outils de gestion centralisés Les points clés Cette nouvelle approche du déploiement applicatif permet de déployer immédiatement les applications, sans droit administrateur local, exécuter les applications offline, protéger les postes de travail en écriture (sandboxing), diminuer le support lié aux conflits (les applications sont virtualisées et isolées) et faire fonctionner les applications sur des postes de travail à S.E. hétérogènes - Microsoft Vista Ready. Architecture Thinstall mémorise toutes les séquences générées lors de l intégration d une nouvelle application afin de la rendre portable dans son propre système d exploitation virtuel (isolation, registres, dll, etc.). Comment fonctionne le packager Thinstall? L utilisation de Thinstall, très simple, suit plusieurs étapes : préscan du poste hôte, installation de l application, postscan, génération de l application en un unique exécutable et déploiement de l exécutable. Thinstall pour quels environnements? Par exemple : Ñ Citrix/Terminal Server : permet de faire fonctionner simultanément plusieurs versions de la même application ou de déployer une application sans pilote préalable Ñ XP & migration Vista : réduit le temps nécessaire aux mises à jour en éliminant le besoin de réinstaller les applications Ñ Déploiement.NET : pouvoir utiliser une application.net sans avoir à installer le client Framework.NET en local, ainsi que de pouvoir faire cohabiter sur un même poste différentes applications.net issues de différentes versions du client Framework.NET

9 Citrix Virtualiser les applications et les systèmes Les utilisateurs Citrix font de la virtualisation informatique depuis longtemps déjà. Et leur infrastructure se prête merveilleusement à la consolidation que les dernières avancées en la matière proposent : les machines virtuelles sont en passe de devenir la réalité de l entreprise. Surveillez de près les nouvelles offres Citrix et entrez dans cette nouvelle ère informatique. Des technologies d avenir pour la virtualisation informatique Application Streaming, ICA, Ardence, Desktop Server, XenSource... La virtualisation est à la mode. Sans forcément le dire, Citrix a toujours virtualisé les applications en décorrélant l exécution du logiciel du poste utilisateur qui allait l afficher (déport d affichage ICA, standard optimisé et sécurisé). Citrix Presentation Server propose cette technique, incluant la virtualisation des périphériques locaux (visibles par les applications centralisées) et celle des adresses IP (liées aux sessions et non plus aux machines). Depuis la version 4.5 de Presentation Server, les services informatiques disposent d une seconde technique de virtualisation : l Application Streaming. Elle permet à l utilisateur d appeler son application comme une vidéo sur le web à partir du site central. Exécutée et cachée localement, elle peut être réutilisée une fois déconnectée du réseau! Toute l administration et la mise à jour restent pourtant concentrées en central. De fait, les services informatiques travaillent aujourd hui à combiner les technologies de virtualisation d applications de Citrix avec les systèmes de machines virtuelles pour consolider davantage les fermes de serveurs d applications. Citrix rachète XenSource fin 2007 Toujours à la pointe, Citrix enrichit maintenant son offre de solutions de virtualisation de systèmes d exploitation et de publication de bureaux virtuels (VDI). Ardence propose ainsi à chaque machine (serveur ou poste client) de démarrer sur une image virtuelle (système et applications) préparée sur le réseau. Desktop Server organise la mise à disposition des bureaux virtuels gérés en central (bureaux Terminal Server, machines virtuelles ou Blade PC) auprès des utilisateurs. Avec le rachat de XenSource fin 2007, Citrix entre de plein pied dans la virtualisation de machine en s appuyant sur une communauté de développeurs open source et d éditeurs partenaires pour proposer sur le marché le moteur de virtualisation des machines serveurs et postes de travail, Xen. Reconnu pour ses performances, son efficacité, sa sécurité, son intégration native des fonctionnalités Intel, AMD, etc., il renforçe du même coup le partenariat avec Microsoft puisque Xen assure l interopérabilité avec le futur hyperviseur de Windows (Viridian). La combinaison de toutes ces innovations renforce le savoir-faire de Citrix en termes de mise à disposition des applications et le positionne en éditeur incontournable sur ce marché. Les infrastructures ainsi élaborées pourront également s appuyer sur les partenariats forts établis par XenSource avec les solutions de virtualisation du stockage comme Veritas de Symantec. 9

10 F-Secure Confirme son avancée technologique 10 Bien rares sont aujourd hui les éditeurs de solution de sécurité qui proposent déjà des solutions s appuyant sur les systèmes de virtualisation en place dans les entreprises. Appliance virtuelle F-Secure Messaging Security Gateway Depuis plus d un an déjà, l éditeur finlandais F-Secure, bien connu pour sa gamme de solutions réseaux, offre une solution de filtrage de type appliance, dédiée pour la messagerie. Outre la disponibilité de F-Secure Messaging Security Gateway sous forme de boîtier, l éditeur propose une version virtuelle de la solution, compatible uniquement en environnement VMware Server ou ESX. En effet, l appliance virtuelle F-Secure Messaging Security Gateway fournit la même protection de haut niveau que les appliances matérielles de F-Secure avec, en plus, les nombreux avantages de la virtualisation, dont notamment la réduction des coûts, le déploiement et le provisionnement rapides, la conduite simplifiée du changement, ainsi que des mécanismes de sauvegarde et de reprise sur incident. L appliance virtuelle offre les mêmes possibilités de sécurisation de périmètre, de protection antivirus et antispam ou bien encore de sécurisation des messages et des contenus sortants que les appliances matérielles de F-Secure. Fonctionnalités Ñ Sécurisation de votre réseau contre le spam, les virus connus, les épidémies virales émergentes et les pirates, directement sur la passerelle Ñ Fonctionnalités intelligentes de sécurisation de périmètre, telles que MLX Dynamic Reputation et le contrôle du trafic SMTP, pour protéger contre les connexions malveillantes telles que les attaques de dénis de service et les attaques visant à récolter des listes d adresses Ñ Déploiement en quelques minutes par simple chargement dans votre environnement VMware (VMware Server ou WMware ESX) Ñ Intégration avec les systèmes de gestion des identités tels qu Active Directory, Domino Directory et autres sources LDAP Ñ Agent de transfert de messages haute performance adapté aux infrastructures les plus exigentes Ñ Efficacité sans pareil de la technologie d apprentissage Proofpoint MLX contre le spam, et filtrage précis des contenus Ñ Gestion autonome de la quarantaine en français par les utilisateurs Ñ Une véritable solution «d administration zéro» dotée de fonctions d administration unifiée des règles de sécurité et de robustes fonctions de reporting Ñ Une réponse complète, simple et efficace dès l installation Sécurisée, efficace et facile à déployer Telles sont trois des principales qualités de l appliance virtuelle F-Secure Messaging Security Gateway, la solution de sécurisation de messagerie la plus puissante du marché proposée en version professionnelle. Elle offre ainsi aux professionnels des avantages non négligeables dans la protection de leurs données d entreprise : Ñ Détection imbattable du spam Ñ Protection inégalée contre les virus et les épidémies Ñ Sécurisation complète des contenus Ñ Chiffrement des messages en accord avec les règles de sécurité Ñ Pare-feu de messagerie impénétrable Ñ Performances professionnelles Ñ Déploiement et provisionnement rapides Ñ Mécanismes de sauvegarde et de reprise sur incident Ñ Architecture adaptable optimale Ñ Technologie durable

11 Trend Micro Protégez-vous contre toutes les menaces Web! Trend Micro est l un des tout premiers fournisseurs de solutions de sécurité informatique au monde. En initiant l évolution de la protection du PC au serveur réseau, puis à la passerelle Internet, Trend Micro a révolutionné la protection antivirus. La société est depuis réputée pour sa capacité d innovation et sa vision technologique. Face aux nouveaux risques liés aux menaces web qui se développent rapidement, Trend Micro propose Total Web Threat Protection, une protection multiniveau qui associe des technologies innovantes pour répondre de façon proactive aux menaces web. Trend Micro offre aux utilisateurs une méthode unique de protection contre les menaces web émanant de sites Internet malveillants. Comment? Son système de protection inclut une fonction d évaluation de la réputation des sites web, étant ainsi à la pointe de la technologie. Trend Micro a conçu des offres sur mesure qui prennent en compte les systèmes en place et le nombre d employés pour créer un environnement sécurisé à la dimension de l entreprise. Fonctionnelles, les solutions Trend Micro nécessitent peu de personnel IT dédié. Leur procédure d installation est simple. Trend Micro protège à tous les niveaux du réseau, quelle que soit la taille de votre entreprise. Solutions Grandes Entreprises : une protection complète, permanente et fiable La stratégie de Trend Micro destinée aux grandes entreprises repose sur une offre complète de solutions et de services permettant de stopper la plupart des menaces : spyware, spam, virus, phishing et contenu indésirable. La stratégie EPS de Trend Micro intègre plusieurs couches de produits et de services pour assurer une protection intelligente et complète contre les menaces, connues ou non. Ses solutions innovantes de sécurité de contenu surveillent le réseau du client tout en détectant les menaces inconnues, en temps réel. EPS se charge de : Ñ Surveiller les menaces potentielles Ñ Appliquer les règles de sécurité Ñ Restaurer les systèmes infectés Ñ Prévenir la propagation des menaces Solutions Worry-Free pour PME-PMI : allier business et sérénité Les solutions de sécurité pour PME-PMI de Trend Micro protègent contre les spywares, les messages de spam, les virus et les attaques de phishing. Elles offrent également des fonctions de filtrage de contenu et de filtrage d URL et se chargent à votre place de la surveillance, de la réaction et de la protection automatique contre une large variété de menaces provenant d Internet, 24h/24 et 7j/7. Les solutions Worry-Free sont certifiées Windows Vista et présentent des avantages clés : Ñ Une protection automatique contre les menaces conçue pour supprimer les coûts et les efforts nécessaires au traitement de toutes les menaces de la même manière qu une équipe de sécurité informatique virtuelle, opérant 24h/24 et 7j/7 Ñ Défense intégrée tout-en-un pour réduire la complexité et minimiser les efforts nécessaires à la protection de votre société faces aux menaces web Ñ Zéro administration, système qui s occupe à votre place de la gestion des solutions de sécurité et vous permet de vous consacrer entièrement aux activités de votre entreprise 11

12 Symantec Une solution unifiée pour la sécurité des terminaux Symantec Endpoint Protection 11.0 combine, en un agent unique, Symantec AntiVirus et la prévention avancée des menaces. La solution offre ainsi une protection sans équivalent contre les programmes malveillants et protège efficacement portables, ordinateurs de bureau et serveurs. Ce produit, associé à Symantec Network Access Control 11.0*, est idéal pour les entreprises qui cherchent à réduire le coût et la complexité de leur infrastructure de sécurité et souhaitent gérer efficacement les mutations du paysage sécuritaire. Symantec Endpoint Protection est une nouvelle solution qui intègre des technologies de sécurité multiples dans un seul et même agent et dont la gestion est centralisée sur une console unique afin de simplifier et renforcer la sécurité de toutes les entreprises. Renforcer la sécurité des postes de travail et des serveurs automatiquement les comportements des applications et des communications réseau afin de détecter et de bloquer les activités suspectes. De plus, vous pouvez également, via des fonctions d administration et de contrôle, refuser et bloquer certaines actions spécifiques. À la clé : la solution Symantec est prévue pour optimiser un minimum de ressources, en réduisant l encombrement mémoire de plus de 80 %. Protection avancée contre les menaces Cette solution simple et évolutive est composée d un seul agent et d une seule console de gestion et englobe : Ñ Un antivirus Ñ Un antispyware Ñ Un pare-feu Ñ Le contrôle des périphériques Ñ La prévention d intrusion Ñ Le contrôle des accès réseau* Grâce à une intégration innovante de ces technologies, le produit est moins consommateur de ressources système que les versions précédentes de Symantec AntiVirus. Simplicité Ñ Agent unique, console unique Ñ Facile à déployer Ñ Coût de possession réduit Transparence Ñ Facile à installer, à configurer et à gérer : activation/désactivation et configuration des technologies facilitées Ñ Compatibilité avec Symantec Network Access Control : chaque terminal est «Symantec Network Access Control ready», ce qui élimine la nécessité d y déployer un agent de contrôle d accès réseau supplémentaire Ñ Tire parti des technologies de sécurité et des investissements informatiques existants : fonctionne avec les antivirus, pare-feu, technologies de prévention des intrusions (IPS) et infrastructures de contrôle d accès réseau des autres grands fournisseurs Symantec Endpoint Protection est aujourd hui disponible en version bêta à l adresse suivante : endpointsecurity 12 Symantec Endpoint Protection fournit à l entreprise plus qu une simple protection. En effet, grâce à ses fonctions de prévention proactives, il agit contre toute sorte de tentative d intrusion dans vos terminaux en analysant Avantages clés Sécurisation Ñ Protection totale Ñ Protection proactives Ñ Expertise globale du paysage des menaces * Symantec Network Access Control est une option d achat distincte qui nécessite d autres serveurs

13 COMDOM Antispam Contre le courrier indésirable pour les serveurs Protection fiable contre le courrier indésirable à partir de moins de 50 cents par utilisateur pour un an. Réduisez les coûts de votre courriel COMDOM Antispam combine une haute précision avec une perméabilité inégalée, ce qui réduit l impact économique du courrier indésirable sur le matériel, le logiciel et sur l administration de la messagerie. Comme il sert aussi de passerelle du courriel autonome avec le contrôle relais, l authentification et l équilibreur de charge, COMDOM Antispam réduit sensiblement les coûts de l infrastructure du réseau dans le cadre des technologies actuelles. Le système peut donc être utilisé avec des serveurs courriel ou comme une passerelle autonome pour plusieurs serveurs courriel. Filtration rapide Prix Flexible COMDOM Antispam a deux modèles de prix : Prix par utilisateur Ce modèle de prix convient surtout aux petites entreprises avec un nombre d utilisateurs limité. Prix par unité centrale Pour des organisations et des entreprises plus larges avec plus de utilisateurs finaux, nous recommandons notre prix par unité centrale. Ce modèle vous permet de protéger jusqu à utilisateurs sur le même serveur et minimalise le coût total de possession ainsi que le risque de conformité de l administration du réseau. Autres particularités : Ñ Reprise automatique des états anomaux Ñ Un exemplaire du logiciel par unité centrale Ñ Logiciel spécialisé pour établir les modèles pour le filtre bayésien Ñ Base de données locale et globale du courriel indésirable/désirable Ñ Convenable aussi pour les petites et moyennes entreprises Ñ Il n est pas nécessaire d intervenir dans la topologie actuelle du réseau Ñ Protection efficace et centralisée contre le courriel indésirable Ñ Remplace également l équilibreur de charge Ñ Réduit les frais du matériel Ñ Réduit les coûts de l administration et de l entretien de vos serveurs et simplifie leur administration Ñ Réduction de vos frais de l administration et de l énergie électrique Ñ Réduction du temps d indisponibilité grâce à la reprise automatique fournie par WatchDog Daemon Ñ Réduit les faux courriels indésirables La solution offre une combinaison inégalée de la filtration rapide et une capture efficace du courriel indésirable. La capacité du filtrage du courriel indésirable n est pas seulement une amélioration marginale, elle est beaucoup plus rapide que les produits concurrentiels, ce qui réduit les frais du logiciel et du matériel. Avantages Ñ Réduction radicale (jusqu à 97 %) des coûts totaux liés à la protection contre le courriel indésirable Ñ Possibilité de choisir la méthode de l autorisation 13

14 Check Point Le leader mondial en matière de sécurité 14 Le niveau de sécurité sans compromis qui a fait de Check Point le leader de la sécurité est maintenant disponible sur une appliance UTM (Unified Threat Management) simple de déploiement et d administration. UTM-1 : la sécurité en toute simplicité Check Point UTM-1 allie la simplicité d une appliance UTM aux technologies de sécurité éprouvées qui sécurisent les réseaux les plus exigeants. UTM-1 fournit une solution complète basée sur les technologies VPN et firewall les plus renommées. Les appliances UTM-1 offrent des fonctionnalités avancées telles que firewall applicatif web, sécurité de la voix sur IP, connectivité VPN SSL, antispyware, filtrage d URL et blocage des protocoles de messagerie instantanée et de peer to peer. Une variété de modèles vous permet de répondre à vos besoins : Ñ Firewall, prévention d intrusion, antivirus et antispyware intégrés Ñ VPN IPSec pour une connectivité site à site et d accès distant sécurisée Ñ Accès distant optionnel par SSL et sécurité web Ñ Outils de configuration, diagnostic et restauration intuitifs Ñ Administration, reporting et monitoring centralisés et totalement intégrés Pointsec PC : protéger les données là où elles sont le plus vulnérables La solution Pointsec PC de Check Point a fait ses preuves dans les entreprises et les organisations gouvernementales dans le monde entier, procurant le plus haut niveau de sécurité des données en fournissant une solution de chiffrement complet du disque dur pour les PC et autres laptops, ainsi qu un contrôle d accès. Pointsec a les plus hauts niveaux de certifications, fonctionne avec Linux ou Windows et fournit une administration centralisée de la sécurité des données des PC. Pointsec PC a de nombreux avantages : Ñ Réduction de l exposition aux failles de sécurité en cas de perte ou de vol des PC ou de laptop Ñ Déploiement rapide pour répondre aux objectifs de conformité de politique et conservation des ressources Ñ Évolutivité pour répondre aux besoins des entreprises de toute taille Ñ Simplification de l administration centralisée pour un coût total de possession très bas Choisir la bonne Modèles applicance UTM Nombre d utilisateurs recommandés jusqu à 250 jusqu à 500 jusqu à 1000 Nombre d utilisateurs dans la licence illimité illimité illimité Débit Firewall 400 Mbps 1 Gbps 2 Gbps Débit VPN 190 Mbps 250 Mbps 400 Mbps Interfaces 10/ Interfaces 10/100/ Dimensions 1U h 43,5 mm, l 426 mm p 365 mm 1U h 43,5 mm, l 426 mm p 431,8 mm 1U h 43,5 mm, l 426 mm p 431,8 mm Poids 2,2 kg 2,3 kg 2,3 kg SKU CPUTM-APP-M450 CPUTM-APP-M1050 CPUTM-APP-M2050 Catégorie III III III Prix 6 375,00 e ,00 e ,00 e

15 Adobe Contre le courrier indésirable pour les serveurs L information a ceci d extraordinaire qu elle peut être issue de toute application de création ou de gestion (outils bureautiques, CAO, application propriétaire, CRM, GED, PLM, etc.). Le document qui la véhicule devient alors un formidable moyen de communication, d échange, de collaboration puis de sauvegarde et d archivage. L information d entreprise, celle que l on diffuse en interne comme en externe, prend souvent des formes différentes. Elle provient des services financiers, commerciaux ou de la direction générale, et ce sont des tableaux remplis de chiffres, des documents texte ou des courriels qui font leur apparition. Elle émane des bureaux d études, de la production ou des méthodes et on la retrouve en plan 2D, en modèle 3D ou en film. Qu elle sorte de n importe quel bureau, et là, la diversité des formes explose : image, son, animation, vidéo, texte, chiffre, courriel, 3D Pour l apprécier à sa juste valeur, le document répond à un cahier des charges très précis. Il doit pouvoir : Ñ Contenir et supporter tout type d information quelle qu elle soit et quelle qu en soit son origine ou sa forme Ñ Permettre à tout un chacun de collaborer, d échanger et de commenter l information contenue Ñ Collecter et regrouper de nouvelles informations (par exemple au moyen de formulaire) Ñ Garantir la confidentialité et l authenticité de l information qu il supporte La dématérialisation du document répond à une demande croissante de communication et de diffusion de l information de l entreprise. Elle consiste à transformer un document papier en document numérique qui conserve les mêmes règles comportementales que l original. Le format Adobe PDF (Portable Document format) a été conçu pour répondre parfaitement à l ensemble de ces exigences. En effet, le PDF est le seul format capable de regrouper en son sein, tout type de données, de la plus simple (un document texte) à la plus inattendue (le montage animée d un meuble 3D) tout en garantissant l intégrité de l information, sa lisibilité parfaite en tout point du globe et la possibilité d en protéger l accès. Le format PDF est devenu plus qu un standard d échange : une norme ISO. Adobe Acrobat 8 répond en tout point aux besoins de création d un document PDF, de diffusion de collaboration et de protection que réclament la communication d entreprise. Vous pouvez notamment protéger l accès à votre document, le signer, garantissant ainsi son intégrité, mais aussi contrôler l accès au document par certificat. Avec Acrobat 8, vous pouvez alors : Ñ Créer rapidement des documents PDF, à partir de toutes les applications bureautiques, de messagerie ou de CAO/DAO Ñ Combiner des documents de sources hétérogènes dans un seul fichier PDF, quels que soient leur type, leur dimension ou leur orientation puis optimiser la taille des fichiers Ñ Collaborer plus vite et plus efficacement en autorisant tout utilisateur du logiciel gratuit Adobe Reader à réviser et annoter votre document Ñ Collecter et regrouper des données facilement au moyen de formulaires interactifs dynamiques Ñ Contrôler les informations entrantes ou sortantes, en garantissant la confidentialité et l authenticité de vos documents Acrobat permet également d accéder à des solutions serveurs qui autorisent une protection étendue du document en vous proposant de le révoquer à distance, d en autoriser l accès limité à une période donnée ou encore d assurer la traçabilité des actions réalisées par les destinataires. 15

16 Support Technique téléphonique multi-éditeur L offre d Insight s adresse uniquement aux équipes informatiques des entreprises Une cellule de spécialistes prend en charge les différentes problématiques techniques de nos clients. Les principales technologies d infrastructure sont supportées par les experts d Insight. On y trouve notamment les environnements systèmes Microsoft, les messageries, les solutions de sauvegarde et antivirales, les solutions de virtualisation, les technologies clients légers, etc. L offre Multi-éditeur / Multiproduit Accès illimités Escalades éditeurs Interventions sur site Prise de contrôle à distance Aux heures et jours ouvrés Ses avantages Assurance en cas d incident Extension de votre service informatique Gains de temps pour votre reprise d activité économie sur supports éditeurs Base de connaissances (15 ans d expérience, plus de 120 clients) Un interlocuteur unique pour votre infrastructure informatique Un service en charge de la qualité : certification des ingénieurs, enquêtes de satisfaction, statistiques (décroché téléphonique < 60 secondes, 50 % de résolution au premier appel, 80 % de résolution sous 24 heures ouvrées), reporting personnalisé Liste des produits supportés Systèmes serveurs et postes Windows VISTA (toutes versions) - Windows 2003 (toutes versions) - Windows 2000 (toutes versions) - Windows XP (toutes versions) Virtualisation Citrix Presentation Server XP/4.0/4.5 - Citrix Web Interface - Citrix Secure Gateway - Citrix Password Manager - Citrix Edgesight - Impressions ThinPrint / Uniprint - VMWare Infrastructure (ESX / Virtual Center) - VMWare Server (GSX) - VMWare WorkStation - VMWare Converter - Microsoft Virtual Server / Vitrual PC - Microsoft Softgrid Messageries Microsoft Exchange (Toutes versions) - Microsoft Outlook (Toutes versions) - Microsoft Outlokk Express - Lotus Notes/Domino Antivirus Trend Micro ServerProtect - Trend Micro ScanMail / OfficeScan - Symantec Antivirus WorkStation - Symantec Antivirus Serveur / Messagerie - Kaspersky - NOD32 - CA etrust Antivirus - McAfee VirusScan - FSecure Bases de données Microsoft Access - Microsoft SQL Server (toutes versions) Bureautique Microsoft Office (toutes versions) - Microsoft Project - Adobe Acrobat - Open Office Sauvegarde CA BrightStore ArcServe - Symantec BackUp Exec - Symantec Backup Exec System Recovery (BESR) Administration de parc LanDesk Management Suite - Symantec PCAnyware - Symantec Ghost Internet IIS - Internet Explorer (toutes versions) - ISA Server - Firefox PAO / CAO / Graphisme Microsoft Vision - Microsoft Publisher - AutoCad fr.insight.com Ç

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UPDATE SERVER 2008. www.fr.insight.com

UPDATE SERVER 2008. www.fr.insight.com UPDATE business continuity Continuité de Service et Reprise d Activité Les Plans de Continuité de Service et Plans de Reprise d Activité sont aux cœurs des préoccupations des responsables informatiques.

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Protection et récupération complètes des données pour Microsoft Windows Small Business Server Pour rester compétitives,

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail