Architecture de sécurité dynamique et souple

Dimension: px
Commencer à balayer dès la page:

Download "Architecture de sécurité dynamique et souple"

Transcription

1 Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard de la sécurité est impossible à gérer, mais elle est risquée : même le concept répandu de «défense en profondeur» doit être repensé à l'égard de la mobilité et de la souplesse. Il existe un écart énorme entre l'évolution des entreprises et la rapidité à laquelle progresse la sécurité des TI. La seule façon de combler cet écart consiste à abandonner les anciens modèles et à mettre en œuvre une nouvelle architecture plus souple et plus sécurisée. Cette nouvelle architecture de sécurité est davantage axée sur l'identité que sur la localisation, car elle applique une politique centralisée et un contrôle réparti sur tous les types de réseau : avec fil, sans fil, mobile sans fil, accès à distance et privé virtuel. La problématique : Anciens modèles de sécurité vs nouveaux modèles de TI d'entreprise Alors que les technologies de l'information (TI) d'entreprise sont progressivement devenues plus dynamiques, plus mobiles, plus ouvertes, plus extériorisées et plus collaboratives, leur sécurité croupit dans une architecture statique, localisée et inextensible. Une sécurité axée sur la localisation nuit aux entreprises, leur laissant la seule option de créer des règles rigides qui freinent l'innovation et la mobilité. Dans une infrastructure de sécurité axée sur la localisation où le niveau de sécurité relève de périmètres en couches, l'accès des utilisateurs dépend de leur emplacement plutôt que de leur identité. Par conséquent, lorsque les utilisateurs adoptent la «mobilité», l'infrastructure les pénalise car ils n'ont plus accès aux mêmes applications. De plus, les contrôles de sécurité rigides ralentissent le niveau d'innovation à l'échelle de l'entreprise. Les équipes des TI sont incapables de déployer rapidement de nouvelles applications, de lancer de nouveaux types de dispositifs ou d'accéder à de nouveaux partenaires, fournisseurs ou clients. La sécurité devient le facteur d'inhibition de l'innovation : l'engrenage le plus lent du système qui ralentit tout le reste. Pire encore, le ralentissement de l'innovation n'est pas un compromis nécessaire résultant en une sécurité plus efficace - la sécurité axée sur la localisation et statique est moins réceptrice au changement, plus complexe et plus susceptible de provoquer des erreurs humaines. En pratique, les entreprises renoncent à l'innovation pour une sécurité illusoire plutôt que pour une sécurité réelle. Les entreprises doivent transformer leur infrastructure de sécurité, éliminer les contrôles localisés et mettre en œuvre une nouvelle architecture axée sur l'identité propice à une sécurité dynamique, souple, mobile et régie par des politiques. 1

2 Défis de l'entreprise mobile dynamique Les affaires ont considérablement évolué au cours des dernières années. Les entreprises créent une valeur importante en collaboration avec leurs partenaires et leurs clients. La collaboration entre des équipes ad hoc disséminées partout dans le monde est devenue la norme. Les employés et les clients désirent accéder aux données en tout temps et en tout lieu à l'aide du format de dispositif le plus approprié et le plus pratique. Les appareils des clients comme les tablettes et les téléphones intelligents envahissent l'entreprise, introduits par des employés jonglant simultanément avec des gadgets grand public, des applications de TI d'entreprise et des activités ludiques. Cette situation peut s'excuser comme étant un engouement éphémère. Pourtant, des entreprises de TI progressistes ont utilisé ces tendances pour prolonger les heures de travail, pour accroître leur productivité et pour stimuler considérablement leur position concurrentielle. Ces entreprises utilisent des dispositifs grand public, des médias sociaux, des applications grand public ainsi que des applications composites pour concevoir de nouvelles pratiques commerciales souples et pour permettre à leurs employés de communiquer efficacement à l'interne, avec les clients et avec les partenaires. Le paysage classique des logiciels d'affaires est aussi en métamorphose. Pour de nombreuses entreprises, les TI étaient articulées autour de l'homogénéité : un seul système d'exploitation, un seul type d'ordinateur de bureau, des applications fixes «approuvées» et des processus commerciaux uniformes. Les TI sont peut-être officiellement limitées à Windows de Microsoft, mais il suffit de jeter un coup d'œil sur le bureau des employés (particulièrement ceux des membres de la direction) pour constater une nouvelle réalité : des douzaines de dispositifs à compatibilité partielle offrant une gamme variée de systèmes d'exploitation pour ordinateurs de bureau (Windows 7, Mac OS X, RedHat, Ubuntu et autres versions de Linux), des systèmes d'exploitation pour tablettes (ios, Android, WebOS) et des systèmes d'exploitation pour téléphones intelligents (Blackberry OS, ios, Android, Symbian, Windows Mobile, WebOS). Il s'agit là uniquement des systèmes d'exploitation connectés au réseau de l'entreprise. À ces derniers s'ajoutent plusieurs applications à l'infonuagique, en commençant par les solutions SaaS (Softwareas-a-Service) qui s étendent de plus en plus bien au-delà des outils de gestion des relations avec les clients et de planification des ressources d'entreprise, à la fois simples (consignation de notes de frais) et complexes (médias sociaux et collaboration). Un choix impossible De nos jours, les équipes responsables de la sécurité d'entreprise sont confrontées à une alternative impossible : ils doivent choisir entre un modèle d'affaires vibrant, mobile et dynamique et un modèle «sécurisé». La sécurité conventionnelle peut être l'antithèse du modèle dynamique, souple et mobile. Si les équipes de la sécurité utilisent surtout des listes ACL de couche 3, des grands réseaux, des pare-feux périmétriques et d'autres dispositifs de contrôle localisés, ces types d'autorisation deviennent des obstacles redoutables pour l'entreprise. Chaque fois qu'un groupe commercial demande une nouvelle application, l'équipe de la sécurité doit adapter l'architecture de sécurité en conséquence. De nouveaux dispositifs pour utilisateurs finaux ne peuvent pas être introduits, car ils ne sont pas sécurisés. Les utilisateurs mobiles doivent accepter un compromis et n'accéder qu'à un sous-ensemble d'applications au moyen de solutions à distance compliquées. Pour l'équipe responsable de la sécurité, ce «choix impossible» donne lieu à des contraintes impossibles; si elle ne dispose que d'une architecture de sécurité désuète, sa seule réponse ne peut être autre que «NON». Tout nouveau développement se bute à un mur dès que la sécurité est prise en considération. 2

3 Les groupes commerciaux exigent des TI plus souples et ouvrent fréquemment leurs bourses pour obtenir ce qu'ils veulent : se procurer une infrastructure d'infonuagique et des applications SaaS sans trop faire intervenir les TI. Pire cauchemar pour l'équipe de la sécurité des TI, cette tendance est simplement le résultat de son impuissance à satisfaire les exigences commerciales. En fin de compte, le rôle de la sécurité de l'information consiste à «permettre» à l'entreprise de prendre les risques raisonnables sans perdre le contrôle. Toutefois, lorsque la sécurité est incapable de s'adapter au changement, elle devient un boulet qui ralentit le changement et qui nuit progressivement à la position concurrentielle de l'entreprise. Les entreprises en mesure de résoudre ce «choix impossible» peuvent transformer la sécurité contraignante en agent favorable au changement. Une infrastructure de sécurité souple et dynamique permet aux responsables de la sécurité de dire «OUI» à la mobilité, aux tablettes, aux applications composites, à la collaboration et au déploiement accéléré des applications, et même en réduisant les risques. Une nouvelle architecture dynamique, mobile et souple Lorsque la plupart des activités commerciales étaient «locales», la majorité des modèles de sécurité étaient axés sur la localisation. Une sécurité axée sur la localisation compte principalement ou exclusivement sur l'emplacement d'un dispositif de réseau pour prendre les décisions relatives à l'application des contrôles d'accès. Par conséquent, si un pare-feu définit un «périmètre», les décisions de sécurité sont prises par le pare-feu selon que le dispositif se trouve à «l'intérieur» ou à «l'extérieur» du périmètre. Essentiellement, les décisions relèvent de l'adresse IP et au sous-réseau attribués au dispositif. Cela fonctionne lorsque les utilisateurs possèdent un dispositif unique peu mobile (ordinateur de bureau), installé dans une infrastructure fixe. Avec le temps, les équipes de la sécurité ont élargi ce modèle pour qu'il couvre des périmètres successivement plus «fiables», de plus en plus profondément sur le réseau. On obtient donc des architectures d'application à 3 niveaux, où le «cœur» de l'application se trouve dans le périmètre le plus à l'intérieur et où les couches de sécurité forment des cercles concentriques successifs autour du cœur. La sécurité en couches et la défense en profondeur ne sont pas percées pour autant. Ce sont plutôt les couches statiques et les périmètres statiques qui sont percés. Les désavantages de ce modèle deviennent plus apparents en cas de déplacement d'un dispositif, soit un serveur (VMotion ou Live Migration) ou un client (dispositif mobile). Lorsque la mobilité est introduite, l'architecture des couches concentriques de la sécurité devient plutôt un obstacle au changement. Pour résoudre cette situation, les équipes de la sécurité recourent souvent aux manipulations de réseau, comme le perçage de pare-feux, en utilisant des grands réseaux et des réseaux privés virtuels pour réunir des «zones» de sécurité et en changeant constamment les règles du pare-feu en fonction des nouvelles applications. La raison pour laquelle les équipes de la sécurité ont recours à des solutions «peu conventionnelles» réside dans le fait qu'il est impossible de mapper un ensemble dynamique d'utilisateurs et d'applications dans une architecture de sécurité statique et localisée. Inévitablement, le système devient trop complexe à gérer. Les entreprises dynamiques mobiles et souples d'aujourd'hui exigent une sécurité tout aussi dynamique, souple et mobile. Le modèle de sécurité qui répond à cette exigence est un modèle axé sur l'identité indépendante de la localisation et favorable à l'identification des utilisateurs et des applications. Dans un tel modèle, les contrôles de sécurité sont principalement orientés sur qui vous êtes plutôt que sur où 3

4 vous êtes sur le réseau. Certes, la localisation peut être tenue en considération, mais ce n'est qu'un des attributs dont tient compte la politique en matière de sécurité. Le plus important attribut est l'identité de l'utilisateur, qui est en fait le principal élément de contrôle d'accès aux applications et à l'infrastructure. L'identité de l'utilisateur est aussi essentielle aux fonctions d'identification, de surveillance et de vérification pouvant servir à déterminer, pour des raisons de conformité à la réglementation ou à la politique, l'utilisateur entrant, l'élément faisant l'objet de la demande d'accès et le moment de l'opération. Une infrastructure axée sur l'identité est constituée de trois principaux composants architecturaux : les dispositifs utilisés, les outils d'application des politiques et les décisions prises en fonction des politiques. Le cœur de l'architecture est constitué d'un modèle de politiques (composant décisionnel) permettant de centraliser la gestion des politiques imposées aux utilisateurs de l'entreprise. Le modèle des politiques prend en charge les décisions prises en comparant les attributs (identité de l'utilisateur, type de dispositif, localisation, heure du jour, application, etc.) aux politiques d'accès dynamiques. Par exemple, une politique peut autoriser un groupe particulier d'utilisateurs (ex. : infirmières) à accéder à une application spécifique (ex. : dossiers des patients) à partir de postes de travail donnés, à des heures données et sur des réseaux donnés. En centralisant la gestion des politiques, le modèle permet aux entreprises d'uniformiser leurs politiques sur l'ensemble du réseau et même d'élargir leur champ d'activité afin d'accueillir des applications externes (ex. : SaaS). Les deux autres composants d'une architecture dynamique, mobile et souple sont les dispositifs utilisés et les outils d'application des politiques. Les dispositifs utilisés correspondent non seulement aux appareils dont se servent les utilisateurs, mais aussi les applications, les bases de données, les serveurs et autres instruments connectés au réseau. Les outils d'application des politiques sont représentés par les divers dispositifs de sécurité ou de réseau (routeurs, commutateurs, etc.) pouvant régir les contrôles d'accès. Alors que les outils d'application sont répartis sur l'ensemble du réseau, les politiques sont confinées au modèle. Cette centralisation signifie que les équipes responsables de la sécurité peuvent modifier les politiques en un point donné et introduire rapidement de nouvelles applications, de nouvelles zones logiques et de confiance, de nouveaux dispositifs et de nouveaux processus commerciaux. Comme les outils d'application sont répartis, les dispositifs peuvent être déplacés d'un segment de réseau à un autre ou passer de réseaux câblés à des réseaux sans fil et à des réseaux sans fil mobiles tout en conservant l'uniformité des politiques d'accès et de l'utilisation des applications. Exemple de sécurité axée sur l'identité et d'incidence sur les activités commerciales En appliquant une sécurité axée sur l'identité reposant sur la gestion centralisée des politiques, les entreprises peuvent s'assurer que leur architecture de sécurité est aussi souple que leurs pratiques de travail. Les politiques sont toujours liées aux utilisateurs; par conséquent, même si les utilisateurs se déplacent, passent de réseaux câblés à des réseaux sans fil, de leurs ordinateurs de bureau à des tablettes ou changent d'une application à l'autre, leurs politiques de sécurité les «suivent». Examinons, par exemple, une politique axée sur l'identité régissant une entreprise de soins de santé. La politique définit «qui» peut accéder à «quoi», «quand» et «où». Les attributs sont établis d'une façon dynamique et souple, indépendante de l'architecture du réseau, des dispositifs utilisés ou de la situation géographique. 4

5 Figure 1 : Architecture de sécurité dynamique et souple Qui : utilisateur déterminé en fonction de son rôle ou de son groupe. Dans le cadre d'un modèle axé sur l'identité, contrairement à un modèle de sécurité classique, l'utilisateur conserve son identité, peu importe le dispositif, le réseau et l'application utilisés. Toutes les opérations que cet utilisateur exécute ou reçoit sur le réseau sont clairement liées à l'identité de l'utilisateur et peuvent être contrôlées par la politique centrale. Par exemple, on peut identifier une infirmière et lui attribuer une politique appropriée, peu importe qu'elle utilise un kiosque/terminal, un ordinateur de bureau câblé ou une tablette dans fil. L'identité de l'utilisateur est aussi essentielle pour consigner, pour surveiller et pour vérifier l'accès au système, peu importe le dispositif utilisé ou l'emplacement. Quoi : profil d'application, défini en fonction de son identité plutôt que selon les ports TCP ou les adresses IP, et rattaché de façon dynamique à des serveurs, à des ports et à des adresses IP spécifiques. Plutôt que d'autoriser l'accès au port , la politique permet d'accéder à «gestion des relations avec les clients», peu importe que l'application est offerte sur 1 ou 10 serveurs, que l'équilibre des charges est généré de façon dynamique ou géographique, ou encore que l'application est reprise par un centre de données auxiliaire ou livrée comme une application SaaS à l'aide de l'authentification SAML (Security Assertion Markup Language). Des applications peuvent être ajoutées à cette politique sans avoir à modifier les pare-feux et les dispositifs de contrôle d'accès de l'infrastructure. 5

6 Quand : les politiques d'un modèle de sécurité axé sur l'identité prévoient aussi le contrôle d'attributs comme l'heure du jour. Par conséquent, il est possible de déterminer qu'une infirmière est uniquement autorisée à accéder au système de médication des patients entre 13 h et 15 h. Où : un modèle souple de politique axé sur l'identité peut utiliser la localisation ou le type de réseau (câblé ou sans fil) comme un des attributs de contrôle d'accès. Toutefois, contrairement à une politique axée sur la localisation, l'emplacement n'est qu'un seul attribut considéré et ne constitue pas l'attribut déterminant. Ce modèle permet de contrôler aisément l'accès aux données en fonction de la localisation (ex. : interdire le transfert de dossiers médicaux au-delà d'une frontière nationale au titre de la HIPAA), sans que l'emplacement constitue toutefois un obstacle inutile (accès autorisé aux applications pharmaceutiques uniquement sur le réseau local du bâtiment Est, derrière le pare-feu). Transition entre la sécurité axée sur la localisation et la sécurité axée sur l'identité Pour passer d'un modèle de sécurité axé sur la localisation à un modèle axé sur l'identité, il est nécessaire de changer la façon d'évaluer et d'acheter des solutions de sécurité. Avant de faire l'acquisition d'une solution axée sur l'identité, voici quelques questions clés à considérer : Quel est le principal attribut de sécurité à l'égard des politiques de contrôle d'accès (adresse IP ou utilisateur)? Est-ce que la solution de sécurité assure un contrôle centralisé des politiques sur tous les réseaux (câblés, réseau local sans fil, réseau mobile sans fil, accès à distance/réseau privé virtuel)? Est-ce qu'un utilisateur peut se déplacer d'un réseau à un autre en vertu de la même politique (ou établir une politique à chaque emplacement)? Est-ce qu'un serveur peut être déplacé sans que la politique de sécurité soit modifiée? Est-ce qu'une nouvelle application peut être ajoutée sans que les outils d'application soient modifiés (ex. : pare-feux)? Est-ce que l'accès d'un utilisateur peut être surveillé de bout en bout sur plusieurs dispositifs, peu importe l'adresse IP ou l'emplacement sur le réseau? 6

7 Conclusions et recommandations Les architectures de sécurité statiques nuisent aux activités hautement dynamiques, mobiles et interconnectées. La sécurité peut devenir un obstacle à l'innovation, à l'adoption de technologies et à la compétitivité de l'entreprise. La plupart des investissements alloués à la sécurité ne résoudront pas l'incompatibilité entre la sécurité axées sur la localisation et les entreprises qui cherchent à universaliser leurs activités, peu importe le lieu, le moment et les dispositifs utilisés. Il est essentiel de planifier une transition vers un modèle de sécurité axé sur l'identité, contextuel et dynamique, reposant sur une architecture capable de centraliser les politiques et de répartir leurs mises en application. Ce n'est qu'à cette condition que les utilisateurs disposeront de la latitude nécessaire à une production et à une collaboration dépourvues d'obstacles, et permettront à l'entreprise d'accroître sa réceptivité au changement et à l'innovation ainsi que sa position concurrentielle. À propos de Nemertes Research : Nemertes Research est un cabinet d études spécialisé dans l analyse et la mesure de la valeur commerciale des technologies émergentes. De plus amples renseignements sur Nemertes Research sont offerts sur notre site Web, vous pouvez aussi nous joindre directement à 7

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord

Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord Frost & Sullivan InterCall reçoit le prix 2007 de la meilleure entreprise de services de conférence en Amérique du Nord Pour de plus amples rensignements: 877.333.2666 www.intercall.ca reserve@intercall.ca

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP LIVRE BLANC Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP Principales raisons d'automatiser la gestion des DNS, DHCP et adresses IP Quelle que soit leur taille, les entreprises

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Ratabase de CGI. Fonctionnalité éprouvée, extensibilité et technologie flexible

Ratabase de CGI. Fonctionnalité éprouvée, extensibilité et technologie flexible Ratabase de CGI Fonctionnalité éprouvée, extensibilité et technologie flexible RATABASE: UNE SOLUTION PUISSANTE ET FIABLE Ratabase profite immédiatement aux petites et aux grandes sociétés d assurances

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Ordonnance de télécom CRTC 2005-415

Ordonnance de télécom CRTC 2005-415 Ordonnance de télécom CRTC 2005-415 Ottawa, le 22 décembre 2005 Bell Canada Référence : Avis de modification tarifaire 6862 Service d'accès par passerelle fourni au moyen de lignes sèches 1. Le Conseil

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Mission 6 Déploiement

Mission 6 Déploiement Mission 6 Déploiement 1/26 Table des matières 1.Objectif :...3 2.Démarche :...3 3.Choix :...3 4.Réalisation :...3 Les recherches outils de déploiments...3 Installation WDS...5 Disque dur de stockage images

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Présentation générale XProtect

Présentation générale XProtect Milestone Systems Présentation générale Logiciels de vidéosurveillance : une solution pour chaque problématique Milestone est un logiciel de vidéosurveillance puissant visant à faciliter la gestion des

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

VEDO FULL RADIO. Connexion à distance

VEDO FULL RADIO. Connexion à distance VEDO FULL RADIO Connexion à distance 1 Table des matières Généralités... 3 Plateformes supportées... 3 Réglage de la centrale... 3 Configuration... 3 Port Forwarding... 6 Configuration de la centrale Vedo

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Repenser l'informatique pour générer de la valeur commerciale

Repenser l'informatique pour générer de la valeur commerciale Etude commandée par : Repenser l'informatique pour générer de la valeur commerciale Un sondage mené auprès de 300 décideurs d'entreprises prenant des décisions en matière d'investissement pour l'achat

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Des communications simplifiées pour des entreprises dynamiques

Des communications simplifiées pour des entreprises dynamiques Alcatel Lucent OPENTOUCH SUITE pour Petites et Moyennes Entreprises Des communications simplifiées pour des entreprises dynamiques Pour votre PME, la réussite passe par des clients satisfaits, des employés

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises.

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises. Services partagés: Deux mots qui sont sur toutes les lèvres dans le milieu des affaires! Mais qu'entend-on au juste par services partagés? Quels sont les avantages réels des services partagés pour les

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

OpenScape Business. Reconduction de la promotion Migration de la base installée HiPath 3000. Mise à jour. Edition 3 Novembre 2014

OpenScape Business. Reconduction de la promotion Migration de la base installée HiPath 3000. Mise à jour. Edition 3 Novembre 2014 OpenScape Business Reconduction de la promotion Migration de la base installée HiPath 3000 Edition 3 Novembre 2014 Mise à jour Sommaire Introduction et aperçu de la promotion Objectifs de la promotion

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Les chiffres des entreprises bas-normandes

Les chiffres des entreprises bas-normandes Les chiffres des entreprises bas-normandes Équipements et connexion Sommaire 1 - Équipement des entreprises en ordinateur et en connexion internet........ 15 2 - Les types de connexions internet dans les

Plus en détail

Repenser l'informatique pour générer de la valeur commerciale

Repenser l'informatique pour générer de la valeur commerciale Commandité par Repenser l'informatique pour générer de la valeur commerciale Un sondage mené auprès de 300 décideurs d'organisations commerciales prenant des décisions en matière d'investissement pour

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées Vos salariés, vos clients, vos partenaires et vos fournisseurs sont

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail