LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter"

Transcription

1 LIVRE BLANC Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter

2 Introduction Pour rester compétitives, les entreprises doivent s adapter tout en maîtrisant les coûts. La véritable valeur des systèmes d information réside dans leur capacité à améliorer l entreprise, en cherchant constamment à proposer de nouveaux services et applications offrant de réels avantages pour les utilisateurs et l entreprise. La consolidation de Datacenter fait partie d un processus de changement continu visant à moderniser les systèmes d information pour qu ils deviennent plus rapides et plus flexibles, et donc à améliorer les capacités d adaptation de l entreprise. Au cours de ce processus, les architectures deviennent plus souples et de nouvelles technologies sont déployées pour prendre en charge l introduction rapide de nouvelles offres de services et d applications, de façon résiliente, sécurisée et efficace. Alors que les entreprises subissent une pression permanente pour «faire plus avec moins», la consolidation de Datacenter offre les principaux avantages suivants : Réduction des dépenses du CAPEX et de l OPEX Réduction des sites de Datacenters physiques Consolidation du personnel informatique Réduction de l empreinte Infrastructure plus standardisée Capacité d adaptation Virtualisation visant à rendre les ressources informatiques efficaces et flexibles Technologies de pointe comme les réseaux SDN Amélioration des performances et des contrats de niveau de service Vitesse Cycle court de déploiement des services et des applications Délais de commercialisation réduits Pour que l amélioration de l efficacité et la flexibilité ne restent pas une vaine promesse, il est impératif que la sécurité fasse partie intégrante du processus de conception et d implémentation de la consolidation de Datacenter, afin d obtenir un Datacenter véritablement SÉCURISÉ et flexible. 2 ou

3 Les aspects des processus de consolidation liés à la sécurité Un processus de consolidation de Datacenter typique inclut plusieurs étapes. La sécurité doit être considérée comme un élément fondamental lors de la plupart de ces étapes, comme l illustre le schéma suivant. Évaluation Planification Implémentation Gestion Applications Applications Applications Configuration Ressources informatiques Hôtes/Virtualisation Ressources informatiques Surveillance Stockage Architecture de stockage Stockage Création de rapports Réseau Architecture réseau Réseau Analyse Sécurité Architecture de sécurité Sécurité Optimisation Décrivons brièvement les phases ci-dessus ainsi que les aspects liés à la sécurité :. 1. Évaluation L évaluation établit un référentiel des ressources informatiques de l entreprise en termes de déploiement et d utilisation des applications, de disponibilité et d utilisation des ressources informatiques et de stockage, d architecture et de fonctionnalités réseau, d infrastructure et de stratégie de sécurité, et de facteurs supplémentaires liés à l infrastructure et à l environnement (énergie, empreinte, etc.). Ce référentiel est ensuite utilisé pour identifier les principales lacunes à combler pour atteindre les objectifs du processus de consolidation. De façon similaire, du point de vue de la sécurité, la phase d évaluation consiste à examiner la politique de sécurité globale ainsi que la stratégie, l infrastructure, les politiques et les services de sécurité existants de l entreprise, et à identifier les lacunes. Ce référentiel sert de base pour la phase suivante du processus de consolidation : la planification. 2. Planification La phase de planification interprète les résultats de la phase d évaluation pour créer un plan détaillé et réalisable du Datacenter consolidé. Elle permet de comparer les besoins et les objectifs de l entreprise en termes de systèmes d information et de coût total de possession/retour sur investissement au référentiel précédemment établi afin d identifier les lacunes au niveau des ressources et des actifs. Même lorsqu aucun nouveau service ou application n est ajouté lors de la consolidation du Datacenter, l impact sur les ressources et l infrastructure sous-jacentes peut être considérable. Par exemple, la mise en œuvre de la virtualisation dans le Datacenter consolidé en vue de réduire les coûts globaux de matériel et d augmenter la flexibilité nécessite l introduction d appliances de sécurité virtuelles, en plus des Firewalls physiques. Cette phase implique également de prendre contact avec les fournisseurs de RFI, RFP et PoC pour obtenir des informations détaillées et faire un choix parmi les solutions, l architecture de sécurité et les services qu ils proposent. 3. Implémentation La phase d implémentation consiste à mettre en œuvre le plan défini lors de la phase de planification. Il s agit d une phase stratégique qui réunit les différents aspects du Datacenter (applications, ressources informatiques et de stockage, réseau et sécurité) dans un écosystème vivant, fonctionnel et intégré contribuant à la croissance et à l atteinte des objectifs de l entreprise. Pour mener cette tâche extrêmement complexe à bien, l entreprise doit se fier à l expertise, au savoir-faire et aux conseils des fournisseurs en termes de services professionnels et de support. 4. Gestion La phase de gestion marque le début du cycle de vie du Datacenter. Elle procure les outils et les procédures permettant de surveiller, d évaluer et de faire évoluer les services, les contrats de niveau de service (SLA) et les fonctionnalités globales du Datacenter dans tous ses aspects. La gestion constitue une base permettant de planifier l évolution. Concernant la sécurité des environnements hybrides, il est important que les outils de gestion en place offrent des fonctions de configuration, de surveillance, d analyse et de création de rapports complètes, de bout en bout. 3

4 Du point de vue de la sécurité, la phase de planification est la plus importante. C est au cours de cette phase que les besoins, l architecture et les stratégies de sécurité sont définis en vue de leur implémentation. Pour mieux comprendre les facteurs de sécurité fondamentaux de cette phase importante, nous devons examiner les différents niveaux de changement éventuels d un processus de consolidation, décrits ci-après : 1. Consolidation des sites physiques Les entreprises et les prestataires de services consolident plusieurs sites de Datacenters pour réduire les coûts et améliorer l efficacité opérationnelle, le contrôle et la gestion. Les caractéristiques d un ou de plusieurs Datacenters consolidés sont les suivantes : 1. Éventail plus large d applications : bien que ce ne soit pas toujours le cas, les Datacenters consolidés peuvent avoir une «densité» et une variété d applications plus importantes. Par exemple, la consolidation d applications et de services internes partagés avec les clients peuvent entraîner, au sein d un même Datacenter, de nouveaux types d applications comme des applications Web, des portails utilisateurs, des messageries électroniques, des CRM et des ERP. Du point de vue de la sécurité, il faut tenir compte de l ensemble des applications et de leurs utilisateurs afin d implémenter des solutions et des stratégies de sécurité adaptées qui protégeront l intégralité des applications ainsi que les accès et les droits d utilisation des utilisateurs. Par conséquent, les Firewalls pour Datacenters déployés doivent inclure de nombreuses fonctions telles qu une fonction antivirus, la prévention des intrusions, le contrôle des applications et la réputation IP. 2. Augmentation du volume du trafic de données : avec l augmentation des applications et des utilisateurs qui y accèdent, le trafic augmente considérablement en termes de volume, de sessions, de trafic SSL chiffré et de réseaux privés virtuels IPsec. Les solutions et l infrastructure de sécurité utilisés doivent offrir les services de sécurité requis ainsi que des performances répondant aux besoins actuels et futurs en termes de débit, de vitesse d interface, de nouvelles sessions et de sessions simultanées, et de réseaux privés virtuels IPsec. Pour garantir la sécurité des transactions SSL et la qualité de l expérience (QoE) des utilisateurs, il faut envisager de décharger le niveau applicatif du chiffrement SSL qui entraîne une utilisation importante de l UC, en le transférant vers des solutions spécifiques reposant sur des ASIC, dans le cadre de l infrastructure globale d exécution des applications mise en place. 3. Augmentation du débit et de la densité des interfaces : l augmentation du volume du trafic nécessite d utiliser des réseaux locaux plus rapides au sein du Datacenter consolidé. Une infrastructure 10/40/100 Gbps Ethernet peut être requise pour faire face à l augmentation du volume du trafic. Par ailleurs, l augmentation du nombre d applications, d utilisateurs et de groupes d utilisateurs entraîne une augmentation du nombre de segments réseau physiques et de réseaux locaux virtuels (VLAN). Du point de vue de la sécurité, les Firewalls pour Datacenter doivent pouvoir répondre aux besoins de débit et de densité physique et virtuelle des interfaces de façon évolutive, sans devenir un goulet d étranglement potentiel du réseau. 2. Virtualisation Le réseau et les ressources informatiques et de stockage sont virtualisés pour augmenter la capacité d adaptation et utiliser efficacement les ressources. Bien que le degré de virtualisation du Datacenter soit variable, il convient de souligner que la virtualisation des ressources informatiques se taille sa part du lion au sein du Datacenter : en 2014, la virtualisation correspondait à plus de 50 % de la charge de travail globale des serveurs des Datacenters. Selon Gartner, ce pourcentage devrait atteindre 86 % en La virtualisation est à la base du cloud computing et des services de cloud. Étant donné que les stratégies de nombreuses entreprises accordent la priorité au virtuel au niveau des Datacenters (c est-à-dire qu elles partent du principe que toute nouvelle charge de travail sera déployée dans une machine virtuelle), il faut envisager de protéger l environnement virtuel du Datacenter. 1. Visibilité du trafic est-ouest : avec la virtualisation, plusieurs instances de machines virtuelles (VM) partagent les ressources informatiques d un hôte physique. Par conséquent, les modèles de trafic de données évoluent : 76 % du trafic du Datacenter* a lieu entre les machines virtuelles et reste au niveau de l hôte physique. Ce type de trafic est connu sous le nom de trafic est-ouest, par opposition au trafic nord-sud, qui entre et sort des hôtes du domaine physique. L environnement virtuel pose de nombreux défis aux appliances de sécurité matérielles classiques comme les Firewalls et les Firewalls pour applications Web (WAF), 4 ou

5 car celles-ci n ont aucune visibilité sur le trafic est-ouest. Elles ne peuvent donc pas garantir la protection et mettre en œuvre les stratégies de sécurité pertinentes. Cela crée des lacunes au niveau de la stratégie de sécurité du Datacenter car le trafic est-ouest, et par conséquent le Datacenter lui-même, ne sont pas protégés contre les menaces malveillantes ou non malveillantes telles que les virus, le mauvais comportement des applications, les erreurs de configuration, etc. Il est donc crucial que des Firewalls virtuels et des solutions de sécurité spécialisées, par exemple des WAF, soient intégrés sous forme de machines virtuelles aux hôtes composant l environnement informatique virtuel. Les appliances de sécurité virtuelles offrent une visibilité du trafic est-ouest, comblent les lacunes au niveau de la sécurité des Datacenters, et permettent d avoir une stratégie de sécurité globale et unifiée. Elles doivent offrir le même niveau de fonctionnalités que les Firewalls matériels et d autres appliances de sécurité car des menaces similaires pèsent sur les domaines physiques et virtuels. 2. Arrête-moi si tu peux : la capacité d adaptation est LE principal avantage qu offre la virtualisation des ressources informatiques dans le Datacenter et le cloud. Le délai de création de machines virtuelles et de nouvelles charges de travail est passé de plusieurs jours et heures à quelques minutes. La disponibilité des applications et des services augmente grâce aux sessions à états lors des migrations en direct. De nouveaux services et charges de travail peuvent être créés et supprimés à la demande. Les charges de travail peuvent être suspendues et reprendre instantanément sur différentes machines virtuelles. Les Firewalls virtuels et les autres appliances de sécurité doivent suivre cette évolution constante des charges de travail et des machines virtuelles afin de respecter les stratégies de sécurité définies et d éviter les failles de sécurité éventuelles créées par un écart entre les charges de travail et la sécurité appliquée. Cela peut se faire de la manière suivante : Une procédure bien définie alignant les applications, les charges de travail et les machines virtuelles sur les stratégies de sécurité appropriées devant être mises en place et sur le point d application du service. Par exemple, le déploiement d une application connectée au Web nécessite les services de sécurité d un Firewall pour applications Web (WAF), fournis par une instance de WAF virtuelle sur l hôte des applications. Une intégration étroite dans l environnement virtuel pour pouvoir automatiser le déploiement des stratégies de sécurité relatives aux nouvelles charges de travail et aux charges de travail modifiées, aussi bien au niveau du déploiement qu au niveau de l application. Par exemple, en cas d utilisation de la fonctionnalité vsphere vmotion de VMware, le point virtuel d application est automatiquement créé sur la machine hôte cible, et les stratégies définies sont appliquées pour les charges de travail. Dans ce type d environnement, la sécurité peut également être automatisée via l intégration dans des infrastructures comme des réseaux SDN (Software Defined Networking) et des infrastructures de gestion de cloud comme OpenStack. 3. Évolution et montée en puissance : le Datacenter consolidé fait coexister des appliances de sécurité physiques et virtuelles. Les appliances physiques, par exemple les Firewalls situés en périphérie et au cœur du Datacenter, sont nécessaires pour définir les limites du Datacenter, faire appliquer les stratégies d accès, réaliser la segmentation et garantir la protection contre les menaces extérieures comme les menaces persistantes avancées (APT), les programmes malveillants, les virus, les attaques DDoS, les sites Web malveillants, etc. Les appliances physiques disposent d une technologie matérielle qui leur permet de gérer les volumes croissants de trafic entrant, quittant et traversant le Datacenter, sans devenir un goulet d étranglement ni connaître de dégradation importante du service. Elles permettent essentiellement de faire évoluer la sécurité. Les appliances virtuelles complètent l infrastructure de sécurité physique en offrant une visibilité du trafic ouestest et en faisant appliquer les stratégies de sécurité dans l environnement virtualisé/de cloud. Elles offrent un ensemble complet de services de sécurité, la microsegmentation des charges de travail, garantissent le respect des réglementations et la flexibilité de la sécurité. Elles permettent de faire monter la sécurité en puissance. 4. Gestion à partir d un point unique : pour éviter des lacunes au niveau de la stratégie de sécurité du Datacenter, il est crucial d avoir une gestion à partir d un point unique qui unifie la configuration, la gestion et la création de rapports dans les domaines de sécurité physiques et virtuels. 5

6 3. Services de cloud Même dans le Datacenter consolidé, il est nécessaire de déployer de nouveaux hôtes, des ressources de stockage, des platesformes de virtualisation, une infrastructure de sécurité matérielle et virtuelle, et d autres composants afin de prendre en charge la croissance ainsi que de nouveaux services et applications. Tout cela implique des dépenses en capital, des dépenses d exploitation et du temps supplémentaires. Pour améliorer la capacité d adaptation et réduire davantage les coûts, les entreprises recherchent des solutions à l extérieur de leur Datacenter/cloud privé. Grâce à la disponibilité et à la maturité des prestataires de services de cloud, les entreprises utilisent une multitude de services de cloud, et notamment les services suivants : L infrastructure en tant que service (Infrastructure-as-a-Service ou IaaS) permet d utiliser des machines virtuelles et d autres ressources en tant que service, par exemple des Firewalls virtuels. Puisqu il n y a pas de dépenses CAPEX, elle peut offrir une certaine flexibilité et permettre la croissance tout en réduisant les coûts associés, et le service peut être utilisé et résilié à la demande, en fonction des besoins de l entreprise. Amazon Web Services (AWS) est un exemple de fournisseur d IaaS. La plate-forme en tant que service (Platform-as-a-Service ou PaaS) permet d utiliser une plate-forme informatique complète en tant que service, y compris le système d exploitation, la base de données, le serveur Web, etc. Ce modèle réduit les coûts car il permet aux développeurs de développer et d exécuter leurs applications en évitant les dépenses en capital et les dépenses d exploitation liées à l achat et à la gestion du matériel sous-jacent. Microsoft Azure est un exemple de fournisseur de PaaS. Les logiciels en tant que service (Software-as-a-Service ou SaaS) permettent d utiliser des applications et leurs bases de données en tant que service, par exemple SalesForce, en évitant les dépenses en capital et les dépenses d exploitation associées à l infrastructure nécessaire pour exécuter et gérer les applications. L utilisation de services de cloud étend le Datacenter et le cloud privé de l entreprise et crée un environnement hybride, le cloud hybride, dans lequel certaines ressources du Datacenter de l entreprise sont situées et utilisées en dehors des limites physiques du Datacenter. Une nouvelle fois, du point de vue de la sécurité, le cloud hybride doit adopter la même stratégie et mettre en œuvre les mêmes politiques de sécurité que dans le cloud privé : Avec les modèles PaaS et SaaS, la sécurité est gérée et assurée par le prestataire de service, et l entreprise doit veiller à ce que celui-ci respecte ses exigences de sécurité. Avec le modèle IaaS, l entreprise peut louer l appliance et les services de sécurité virtuels requis et disposer d un accès total à la configuration, à la gestion et à la création de rapports. Dans ce cas, l utilisation des mêmes appliances virtuelles de sécurité que celles utilisées dans le cloud privé de l entreprise peut présenter des avantages considérables puisque la gestion, la configuration et la création de rapports sont communes et déjà connues de l entreprise. 6 ou

7 Création d un écosystème de protection du Datacenter Le Datacenter et les clouds privés et hybrides sont au cœur même des systèmes d information d une entreprise. En plus de fournir les ressources informatiques, les ressources de stockage de données et les applications nécessaires pour les opérations les plus fondamentales de l entreprise, ils permettent également d interagir et de réaliser des transactions avec l écosystème externe global, qu il s agisse des partenaires, des fournisseurs ou des clients. En tant que tel, le Datacenter est la cible principale des cyberattaques et doit être équipé de la solution de sécurité appropriée afin de garantir une protection permanente efficace contre le paysage des menaces en constante évolution. Une sécurité de Datacenter efficace ne peut pas se limiter à un seul produit ou à une seule technologie. L évolution et la complexité du Datacenter et du paysage des menaces ne le permettent pas. La sécurité du Datacenter doit plutôt être envisagée et mise en œuvre comme un écosystème capable de s adapter, composé de solutions spécifiques qui, lorsqu elles sont intégrées les unes aux autres, offrent une protection aussi large que possible. Un tel écosystème doit s appuyer sur les principaux éléments suivants : Capacité à s adapter à l évolution du paysage des menaces grâce à des services de mise à jour des informations sur les menaces garantissant le maintien d un écosystème de sécurité adapté aux nouvelles menaces et aux menaces en développement. Du réseau aux applications : des attaques dirigées contre le réseau, par exemple les attaques DDoS de grande envergure, aux attaques dirigées contre les applications, par exemple les attaques XSS (Cross Site Scripting) ou les s de hameçonnage, l écosystème doit garantir une sécurité totale de bout en bout, à tous les niveaux. Flexibilité et automatisation : pour ne pas restreindre le degré de souplesse et l automatisation offerts par la virtualisation dans le cloud privé, l écosystème de sécurité doit s intégrer dans l environnement virtualisé du Datacenter (hyperviseur) et l environnement du réseau SDN. Écosystème de classe Datacenter : l écosystème de sécurité d un Datacenter doit pouvoir rester efficace dans un environnement volumineux, extrêmement performant et à faible latence, sans devenir un goulet d étranglement ni dégrader le service. 7

8 L écosystème de sécurité de Fortinet pour le Datacenter consolidé Grâce à un écosystème de sécurité complet de bout en bout pour Datacenter, Fortinet accompagne les entreprises et facilite leur processus de consolidation de Datacenter. Les appliances de sécurité qu il offre sur les plans physique et virtuel d une part, et les performances et la sécurité inégalées qu il offre d autre part, permettent de développer et de faire évoluer le Datacenter consolidé sans dégrader le service, compromettre la sécurité ni créer de goulets d étranglement, avec un retour sur investissement sans pareil. La solution pour Datacenter proposée par Fortinet est capable de s adapter grâce aux recherches et aux informations de FortiGuard sur les menaces ; elle offre une protection permanente et dynamique contre le paysage des menaces par le biais de services de mise à jour automatique qui garantissent un écosystème de sécurité adapté aux nouvelles menaces et aux menaces en développement. Des attaques dirigées contre le réseau, par exemple les attaques DDoS de grande envergure, aux attaques dirigées contre les applications, par exemple les attaques XSS (Cross Site Scripting) ou les s de phishing, l écosystème de sécurité de Fortinet garantit une sécurité totale de bout en bout, à tous les niveaux : 1. FortiGate pour la segmentation, les Firewalls, les antivirus, la prévention des intrusions, le contrôle des applications, le filtrage Web, les Firewalls de nouvelle génération, etc. 2. FortiDDoS pour la neutralisation des attaques DDoS au niveau du réseau et des applications 3. FortiWeb pour les Firewalls pour applications Web (WAF) 4. FortiMail pour passerelle de messagerie sécurisée 5. FortiADC pour garantir le fonctionnement des applications et le déchargement SSL 6. FortiSandbox pour la détection des brèches de sécurité et la protection contre les menaces avancées (ATP) Grâce à un large éventail d appliances virtuelles pour Datacenter et de domaines virtuels (VDOM), les solutions de Fortinet s intègrent aux environnements des réseaux SDN (réseaux reposant sur des solutions logicielles) et virtualisés (hyperviseur) du Datacenter. Elles incluent une grande variété de services de sécurité offrant la flexibilité et l automatisation nécessaires, comme le montre le tableau suivant : Appliance Virtual Appliance virtuelle VMware Citrix Open Source Amazon Microsoft vsphere v4.0/4.1 vsphere v5.0 vsphere v5.1 vsphere v5.5 Xen Server v5.6 SP2 Xen Server v6.0 Xen KVM AWS Hyper-V 2008 R2 Hyper-V 2012 FortiGate-VM FortiManager-VM FortiAnalyzer-VM FortiWeb-VM FortiMail-VM FortiAuthenticator-VM FortiADC-VM FortiCache-VM FortiSandbox-VM FortiGate-VMX 8 ou

9 Les appliances de sécurité de Fortinet garantissent une haute disponibilité. Elles s appuient sur la technologie FortiASIC dédiée qui offre les performances exigées par les Datacenters dans plusieurs domaines : 1. Débit/latence : variant de 80 Gbps à plus d 1 Tbps/inférieure à 7 µs 2. Densité de port : de six à plusieurs centaines de ports par appliance 3. Interfaces à haut débit : 10/40/100 Gbps Gestion à partir d un point unique : FortiManager et FortiAnalyzer permettent de centraliser la gestion, la création de rapports et l analyse des appliances de sécurité matérielles et virtuelles. Le schéma suivant illustre l écosystème de Fortinet et intègre les plans physique et virtuel du Datacenter. 9

10 Plan physique Bien que de nombreuses fonctions de sécurité puissent, et doivent souvent, être implémentées au niveau du plan virtuel, des appliances de sécurité physiques doivent néanmoins être implémentées au niveau du plan physique, comme l indiquent les exemples suivants : 1. La protection DDoS (FortiDDoS) doit être assurée au niveau de la couche physique du réseau afin de protéger le réseau et les applications contre les attaques DDoS. Le fait de mettre la protection DDoS en œuvre au niveau du seul plan virtuel rend le Datacenter vulnérable à ce type d attaques provenant des réseaux connectés, par exemple d Internet et de l extranet de l entreprise. 2. Des Firewalls de nouvelle génération (FortiGate), installés au cœur et en périphérie du Datacenter, doivent également être implémentés au niveau du plan physique pour les raisons suivantes : A. Protection des ressources non virtualisées : dans la plupart des cas, les Datacenters ne sont pas virtualisés à 100 %. Par conséquent, les ressources informatiques et de stockage non virtualisées doivent être protégées contre un maximum d attaques. Cette protection est assurée par un Firewall FortiGate de nouvelle génération. B. Segmentation physique : les facteurs opérationnels et la nécessité de se conformer aux différentes réglementations sur la protection et la confidentialité des données (comme les réglementations HIPPA et PCI) requièrent la création de zones de sécurité de confiance, segmentées par un Firewall. Tant que ces ressources sensibles et les zones de sécurité de confiance sont également implémentées au niveau du plan physique, un Firewall FortiGate physique est nécessaire pour les segmenter et les protéger. C. Protection de l hyperviseur : en l absence de Firewall physique garantissant la sécurité au niveau du plan physique, l hyperviseur devient lui-même potentiellement vulnérable aux attaques. Cela est dû au fait que les données doivent d abord traverser l hyperviseur pour être visibles par les Firewalls virtuels. Cette faille très dangereuse au niveau de la boucle de sécurité doit être évitée en implémentant un FortiGate physique comme Firewall de nouvelle génération en périphérie du Datacenter. D. Performances : la sécurité du Datacenter consolidé doit offrir un ensemble varié de services pour un volume de données en constante augmentation. Pour y parvenir sans devenir un goulot d étranglement, les appliances de sécurité du Datacenter doivent offrir le niveau de performance adéquat (débit, évolutivité des sessions, délai, etc.). Si une appliance FortiGate physique permet d atteindre facilement ces niveaux de performance, il peut s avérer difficile d y parvenir en ajoutant simplement des appliances de sécurité virtuelles pour améliorer les performances globales de la sécurité, aussi bien du point de vue des coûts que de la complexité de gestion. Les appliances de sécurité physiques (protection DDoS et Firewalls de nouvelle génération) sont indispensables au niveau du plan physique du Datacenter pour garantir une protection complète et efficace. Certaines appliances de sécurité dédiées comme la passerelle mail sécurisée (SMG FortiMail), les Firewalls pour applications Web (WAF FortiWeb), les contrôleurs d exécution d applications (ADC FortiADC) et le sandboxing (FortiSandbox) peuvent être implémentées comme appliances virtuelles sur la base de facteurs spécifiques comme les performances, les coûts et les services proposés. Plan virtuel Au niveau du plan virtuel du Datacenter, Fortinet propose de nombreuses appliances virtuelles. Ces appliances sont disponibles sous la forme de machines virtuelles (VM) standards ajoutées à un switch virtuel et à l hyperviseur, et peuvent donc tirer profit de la souplesse et de la flexibilité offertes. Dans les environnements VMware, l appliance FortiGate-VMX de Fortinet s intègre au niveau du noyau de façon à ce que chaque machine virtuelle d un hôte puisse s accompagner d une protection et d une segmentation NGFW complètes. FortiGate-VMX est compatible avec VMware NSX, ce qui permet de mettre en œuvre une sécurité automatisée et dynamique des charges de travail dans le Datacenter reposant sur des solutions logicielles (SDDC) ou

11 Le système d exploitation de la sécurité de Fortinet, FortiOS, est commun aux appliances de sécurité virtuelles et physiques. La même richesse de services et de fonctions de sécurité est donc disponible sur les deux plans, éliminant les failles de sécurité éventuelles et offrant un éventail complet de services de sécurité pour contrer les menaces actuelles et futures. Résumé L écosystème de sécurité de Fortinet prend en charge et facilite le déploiement d une solution de sécurité complète de bout en bout pour le Datacenter consolidé. Il intègre des appliances de sécurité physiques et virtuelles pour les plans physique et virtuel des Datacenters modernes, et offre les performances, la flexibilité, la conformité et la rentabilité requises par ces environnements dynamiques et hautement performants. FortiManager, FortiAnalyzer, la centralisation de la gestion des dispositifs, et l analyse et l enregistrement centralisés des événements garantissent et facilitent la gestion de la sécurité du Datacenter. Quelles que soient l évolution de votre Datacenter et l étape de votre processus de consolidation, Fortinet vous offre les solutions, l expertise et le savoir-faire nécessaires pour garantir une sécurité optimale. 11

12 LIVRE BLANC ou France TOUR ATLANTIQUE 11ème étage, 1 place de la Pyramide Paris La Défense Cedex France Ventes: SIÈGE SOCIAL MONDIAL Fortinet Inc. 899 Kifer Road Sunnyvale, CA États-Unis Tél. : SUCCURSALE EMEA 120, rue Albert Caquot 06560, Sophia Antipolis, France Tél. : +33 (0) SUCCURSALE APAC 300 Beach Road The Concourse Singapore Tél. : SUCCURSALE AMÉRIQUE LATINE Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tél. : (55) Copyright 2015 Fortinet, Inc. Tous droits réservés. Fortinet, FortiGate, FortiCare, FortiGuard et certaines autres marques sont des marques déposées de Fortinet, Inc., et les autres dénominations Fortinet mentionnées sont susceptibles d être également détenues par Fortinet. Toutes les autres marques appartiennent à leurs détenteurs respectifs. Les performances et autres mesures présentées dans ce document ont été évaluées dans un laboratoire interne et dans des conditions optimales. Elles peuvent varier en conditions réelles. Les variations réseau, la diversité des environnements réseau et d autres éléments sont susceptibles d affecter ces performances. Rien dans le présent document ne tient lieu d autorisation formelle de la part de Fortinet, et Fortinet s exonère de toute garantie sur le contenu de ce document, implicite ou explicite, sauf si cette garantie résulte d une obligation contractuelle, signée par le Directeur des affaires juridiques de Fortinet, avec un acheteur, avec mention expresse de la garantie que le produit respecte les performances et spécifications indiquées dans ce document et, dans un tel cas, que seules les performances et spécifications indiquées dans le cadre de cette obligation contractuelle engagent Fortinet. Pour éviter toute confusion, une telle garantie ne s appliquera que si les performances sont évaluées dans des conditions aussi optimales que celles des laboratoires de tests de Fortinet. Fortinet décline toute responsabilité concernant les clauses, représentations et garanties, explicites ou implicites, définies en vertu du présent document. Fortinet se réserve le droit de changer, modifier, transférer ou réviser de quelque manière que ce soit cette publication sans avis préalable. La version anglaise la plus récente de ce document fait foi, en cas d erreur de traduction notamment.

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Le futur de l informatique réside dans le Software-Defined

Le futur de l informatique réside dans le Software-Defined Le futur de l informatique réside dans le Software-Defined En pleine expansion à l ère du Cloud mobile Gilles Lunzenfichter Directeur du marketing de la zone EMEA, marketing produit VMware met en place

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. 2 Aider des Gens Comme Vous à faire le pas vers une réelle

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Livre Blanc. Comment tirer le meilleur parti du Cloud

Livre Blanc. Comment tirer le meilleur parti du Cloud Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants FICHE PRODUIT FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants Une sécurité éprouvée pour les bureaux distants, magasins et équipements CPE Les équipements de sécurité

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Zoom sur le Software-Defined Datacenter EMC

Zoom sur le Software-Defined Datacenter EMC Zoom sur le Software-Defined Datacenter EMC une architecture innovante pour gagner en performance dès maintenant tout en se préparant aux enjeux de demain Emmanuel BERNARD Advisory vspecialist EMC 1 Nouveau

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE CONCEPTION EMC VSPEX END-USER COMPUTING VMware Horizon View 6.0 et VMware vsphere Jusqu à 500 bureaux virtuels Technologies EMC VNXe3200 et EMC Data Protection EMC VSPEX Présentation Ce décrit

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Cloud Computing - présentation d un outil complet

Cloud Computing - présentation d un outil complet Mihaela JUGANARU-MATHIEU mathieu@emse.fr École Nationale Supérieure des Mines de St Etienne 2013-2014 Bibliographie : Christopher M. Moyer, Building Applications in the Cloud : Concepts, Patterns, and

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Virtualisation réseau

Virtualisation réseau Virtualisation réseau Le nouvel impératif dans le centre de données de l entreprise Les actualités et ressources de confiance pour l infrastructure SDx, SDN, NFV, cloud et de virtualisation Considérations

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Serveurs et solutions PowerEdge pour les applications métiers

Serveurs et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers Chez Dell, nous sommes tous les jours à votre écoute. Vous nous avez dit que vos infrastructures

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail