Livre. blanc. Juin Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal

Dimension: px
Commencer à balayer dès la page:

Download "Livre. blanc. Juin 2012. Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal"

Transcription

1 Livre blanc La sécurité des points finaux axée sur l'infrastructure des postes de travail virtuels (VDI) aide à réduire les coûts et augmenter le retour sur investissement Jon Oltsik, analyste principal Juin 2012 Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. 2012, Enterprise Strategy Group, Inc. Tous droits réservés

2 d'augmenter le retour sur investissement d'une approche VDI 2 Sommaire Synthèse... 3 Avantages et coûts du modèle VDI... 4 Qu'en est-il de la sécurité?... 6 Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises... 7 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI... 8 Avantages des logiciels de sécurité VDI... 9 Logiciels de sécurité VDI de Trend Micro... 9 Le fin mot de l'histoire Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'esg pouvant être modifiées de façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse d'enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et, le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'esg au

3 d'augmenter le retour sur investissement d'une approche VDI 3 Synthèse En août 1981, IBM a lancé le PC 5150, équipé d'un processeur Intel et d'un système d'exploitation créé par un petit éditeur de logiciels de Seattle peu connu, Microsoft. L'informatique d'entreprise s'est ensuite développée sous forme de réseaux de PC et ordinateurs de bureau sous Windows équipés de processeurs Intel. Ces dernières années, ce modèle a cependant commencé à évoluer de diverses manières. L'un des nouveaux modèles s'imposant aujourd'hui est l'infrastructure de postes de travail virtuels (VDI). Plutôt que d'exécuter les applications et le système d'exploitation Windows en local et de stocker les fichiers sur une machine physique, le modèle VDI distribue des images de postes de travail en tant que service géré, généralement exécuté sur des serveurs groupés en data centers. La VDI est-elle en passe de s'imposer ou constitue-t-elle une énième vaine menace à l'hégémonie Wintel? Le modèle VDI apporte de nombreux avantages quant à la souplesse de l'entreprise, mais son déploiement peut s'avérer onéreux. Les avantages l'emportent-ils sur les coûts? Qu'en est-il par ailleurs de la sécurité des points finaux? Le modèle VDI apporte-t-il une réponse aux multiples défis auxquels les entreprises font face concernant la sécurité ou bien les ignore-t-il? Quel est l'impact de la sécurité sur les coûts du modèle VDI et sur le retour sur investissement? Les conclusions de ce livre blanc sont les suivantes : De nombreuses entreprises avancent grâce à la VDI. ESG Research révèle que ces deux dernières années, les professionnels de l'informatique ont identifié la VDI comme étant l'une de leurs 10 priorités. Pour les DSI, la VDI permet de mieux contrôler certains domaines, comme le déploiement de PC, la gestion de leur configuration, la gestion des patchs et la sauvegarde de données. La VDI est également vue comme un modèle permettant de réduire les coûts grâce à une diminution de la charge d'administration, de rallonger les cycles de renouvellement de PC, etc. Les projets de VDI impliquent cependant un investissement de départ, lié à l'infrastructure de data center, l'augmentation des besoins de gestion et de formation, et d'autres coûts de mise en place. Les projets de VDI ont tendance à se concentrer sur des fonctions métier spécifiques, telles que les centres d'appels, tandis que le taux d'adoption de l'approche VDI est plus important dans les secteurs tels que la santé, l'éducation, la vente de détail et la fabrication. Les petits projets pilote mènent souvent à terme à des déploiements de plus grande envergure. La sécurité du modèle VDI est une question complexe. D'un côté, le modèle VDI permet d'améliorer la sécurité des points finaux en n'autorisant que des «Gold Images» spécifiques pour la configuration des PC et en remplaçant les processus distribués de scan des failles de sécurité et de déploiement de patchs par des processus centralisés mieux contrôlés. Face à ces avantages toutefois, les logiciels de sécurité de points finaux hérités restent contraires au concept de VDI. Pourquoi? Les logiciels de sécurité de points finaux hérités fonctionnent sur la base d'une machine physique, et non une machine virtuelle, appartenant à un serveur partagé. Du fait de ce décalage, les logiciels de sécurité de points finaux hérités doivent être installés de manière individuelle sur chaque poste virtuel, ce qui consomme un volume de ressources serveur bien trop important. De plus, le scan de sécurité de plusieurs machines virtuelles colocalisées sur le même serveur peut réduire de manière conséquente les performances du serveur. Dernier point, les entreprises peuvent également facilement déployer des images VDI non fiables ou non conformes en dehors du domaine des logiciels de sécurité de points finaux hérités. Cela augmente le risque informatique et peut entraîner des attaques de programmes malveillants, un piratage du système ou encore des fuites de données. L'impact des logiciels de sécurité de points finaux hérités sur les ressources, les performances et la densité des machines virtuelles peut également augmenter le coût des projets de VDI. Les entreprises ont besoin d'une stratégie de sécurité VDI. Les logiciels de sécurité de points finaux hérités représentent tout au plus un compromis. Pour tirer le meilleur parti des avantages du modèle VDI tout en répondant à la problématique de sécurité, les entreprises ont besoin de logiciels de sécurité axés sur le modèle VDI et conçus pour ses caractéristiques uniques. Les outils de sécurité VDI devraient être intégrés à des API d'hyperviseur pour gagner en intelligence virtuelle. Cela modifie fondamentalement l'architecture. Plutôt que d'exécuter des logiciels de sécurité de manière individuelle sur chaque machine virtuelle, une solution de sécurité VDI opère en tant que machine virtuelle pouvant contrôler toutes les images VDI.

4 d'augmenter le retour sur investissement d'une approche VDI 4 Ce modèle de sécurité réduit ainsi de manière significative les conflits de ressources et renforce la sécurité générale de l'infrastructure avec un plus grand contrôle et des couches de défense supplémentaires. Grâce à une consommation réduite des ressources, la sécurité VDI permet d'augmenter la densité des machines virtuelles et le retour sur investissement des projets de VDI, sans pour autant affaiblir la protection. Avantages et coûts du modèle VDI Quoique moins répandus que les projets de virtualisation de serveurs, les projets de VDI continuent leur expansion et intéressent chaque jour davantage d'entreprises. Le modèle VDI était en fait identifié comme l'une des 10 priorités informatiques des entreprises interrogées par ESG en 2011 (n 6) et 2012 (n 8) dans le cadre de son étude annuelle sur les intentions de dépenses. Les premiers projets de VDI étaient axés sur les utilisateurs locaux avec des connections LAN haut débit. Les études d'esg révèlent toutefois que le modèle VDI se répand au-delà des sièges de grandes entreprises. 25 % des moyennes (100 à 999 employés) et grandes entreprises (plus de employés) s'appuient déjà sur la technologie VDI pour prendre en charge des postes de bureaux distants/succursales connectés au WAN. 42 % des entreprises envisagent de faire de même d'ici 2 ans (voir Figure 1) 1. Figure 1 : Les moyennes et grandes entreprises s'appuient sur la technologie VDI pour prendre en charge les employés des bureaux distants/succursales. Votre entreprise s'appuie-t-elle sur la technologie de virtualisation de postes de travail pour remplacer les PC ou ordinateurs portables de vos bureaux distants/succursales par des machines virtuelles centralisées, par exemple au sein d'un data center d'un data center d'entreprise? (en pourcentage du nombre de participants, N = 454) Ne savent pas : 0,01 Oui : 0,25 Non et nous n'envisageons pas de prendre cette direction : 0,31 Non, mais nous prévoyons d'y arriver d'ici 24 mois : 0,2 Non, mais nous prévoyons d'y arriver d'ici 12 mois : 0,22 SOURCE : Enterprise Strategy Group, SOURCE : Rapport ESG Research, Remote Office/Branch Office Network Trends, juillet 2011.

5 d'augmenter le retour sur investissement d'une approche VDI 5 Le succès du modèle VDI n'est pas surprenant, étant donné les avantages réels qu'il présente, tels que : Amélioration du service et de l'assistance informatiques. La technologie VDI centralise la prise en charge de PC distribués au sein du data center. Cette centralisation permet d'accélérer la mise en service de PC, d'optimiser les processus de gestion de patchs et de réduire les coûts liés à la prise en charge d'une armée de PC largement distribués. Réduction des coûts de matériel informatique. Étant donné que la technologie VDI s'exécute sur des serveurs en data centers, les PC ne font plus office que de terminaux réseau reproduisant une image VDI sur des réseaux IP. Très simple du point de vue technique, ce rôle permet aux entreprises de prolonger le cycle de vie du matériel informatique, aujourd'hui de l'ordre de seulement 2 ou 3 ans. Accès réseau omniprésent aux images de postes de travail commerciaux et spécialisés. Le modèle VDI libère les postes de travail des employés. Ces derniers peuvent ainsi accéder à leur poste de travail professionnel depuis n'importe quel PC, n'importe où, n'importe quand. Ce modèle réduit également le besoin de sauvegarder des PC distribués sur des réseaux LAN d'entreprise encombrés ou de reconstruire en urgence l'image du PC d'un employé perdu ou volé. Avec ce modèle de connectivité réseau, les entreprises peuvent également s'appuyer sur la technologie VDI pour créer des images dédiées à des cas d'utilisation particuliers, comme des kiosques de vente, des postes partagés en environnement de soins de santé ou des applications en self-service par l'utilisateur final. La clé du succès du modèle VDI est sa capacité à centraliser et standardiser les tâches de gestion de PC. Il est plus facile de créer une «Gold image» de système d'exploitation standardisée et de la répliquer pour 100 utilisateurs en VDI une fois par mois que de distribuer les patchs puis configurer et mettre à jour 100 PC distribués. Le modèle VDI permet ainsi de réduire les coûts de maintenance, de fonctionnement et de prise en charge des PC. Toutefois, avant de se ruer sur le modèle VDI, les entreprises doivent planifier des coûts supplémentaires. Par exemple, le modèle VDI substitue des serveurs, espaces de stockage partagés et réseaux en data center aux PC individuels. Les besoins en bande passante LAN et WAN peuvent également augmenter. Le personnel informatique peut avoir à faire face à des tâches supplémentaires pour déployer l'infrastructure VDI, prendre en charge des projets pilote et consacrer du temps pour se former à la technologie VDI. Enfin, les frais de licence des systèmes d'exploitation et applications des PC peuvent augmenter lorsqu'ils sont déployés dans un modèle VDI. Bien que ces coûts de départ puissent à terme être rentabilisés grâce à une meilleure efficacité du modèle VDI, les entreprises devraient prendre en compte ces coûts dans leur analyse de mise en place. Du fait de ces compromis, les DSI doivent étudier et planifier de manière complète et précise tout projet de VDI en amont. Les études d'esg révèlent que de manière générale, le modèle VDI génère un fort retour sur investissement lorsqu'il est appliqué à un sous-segment du personnel de domaines spécifiques, tels que centres d'appels, saisie de commandes, postes de travail pour étudiants, services de soins de santé. Les projets de VDI pilote ciblés peuvent souvent apporter une expérience significative accélérant le retour sur investissement des déploiements futurs de VDI.

6 d'augmenter le retour sur investissement d'une approche VDI 6 Qu'en est-il de la sécurité? Au-delà du prolongement du cycle de vie des PC et de la réduction des coûts d'assistance, le renforcement de la sécurité des points finaux est souvent mis en avant comme l'une des principales raisons de l'adoption du modèle VDI. Les études d'esg démontrent, par exemple, que de nombreuses entreprises adoptent le modèle VDI pour prendre en charge les postes de travail de bureaux distants/succursales. L'une des principales raisons de cette décision est que les PC Windows des bureaux distants/succursales posent un certain nombre de problèmes du point de vue de la sécurité, augmentant les risques pour l'entreprise dans son ensemble (voir Figure 2) 2. Le modèle VDI peut résoudre ces problèmes. Figure 2 : Le modèle VDI permet de résoudre les problèmes de sécurité que posent les postes des bureaux distants/succursales. Quels sont les plus grands défis auxquels votre entreprise fait face en matière de sécurité des données pour prendre en charge les besoins de vos bureaux distants/succursales? (en pourcentage du nombre de participants, N = 388, réponses multiples acceptés) Gérer la sécurité et la configuration des PC distants Former les employés des bureaux distants/succursales aux stratégies de conformité et de sécurité de l'entreprise et appliquer celles-ci 0,46 0,46 Contrôler l'utilisation et le stockage des données sensibles accessibles aux utilisateurs distants 0,38 Maîtriser l'authentification des utilisateurs distants et le contrôle d'accès 0,34 Limiter les menaces pesant sur les applications Web 0,27 Sécuriser les données stockées au sein des bureaux distants/succursales Sécuriser les données lors de leur transfert entre les bureaux distants/succursales et le siège 0,24 0,24 Installer/gérer des VPN 0,22 Configurer/gérer les équipements de sécurité des bureaux distants 0,2 Assurer la sécurité du DNS 0,16 0 0,1 0,2 0,3 0,4 0,5 SOURCE : Enterprise Strategy Group, Ibid.

7 d'augmenter le retour sur investissement d'une approche VDI 7 Grâce à la centralisation et à la standardisation, le modèle VDI répond à de nombreux problèmes d'instabilité intrinsèques à la sécurité des points finaux. Il est plus facile de scanner des «Gold Images» VDI et de corriger toute vulnérabilité. Le contrôle des applications est centralisé et la distribution de signatures d'antivirus a lieu au sein du data center. Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises Tandis que les opérations et la gestion centralisées du modèle VDI permettent de renforcer la sécurité des PC, elles posent de nouveaux défis principalement liés aux logiciels de sécurité de points finaux hérités. Pourquoi? Les logiciels de sécurité de points finaux hérités sont conçus pour être exécutés sur des machines physiques, avec un accès exclusif aux ressources de chaque machine (processeur, mémoire, espace de stockage). De ce fait, lorsque les logiciels de sécurité de points finaux hérités sont exécutés sur une machine virtuelle résidant sur un serveur partagé, des problèmes peuvent survenir pour les raisons suivantes : Chaque machine virtuelle a besoin de son propre agent logiciel. Plutôt que de tirer parti de l'hyperviseur commun, les logiciels de sécurité de points finaux hérités doivent être déployés, configurés et gérés sur chaque instance de la VDI. Mis à part la colocalisation en data center, le service informatique ne bénéficie d'aucun des avantages opérationnels liés à la centralisation VDI. De plus, les agents de sécurité de points finaux utilisent une grande partie des ressources serveur, limitant le nombre de machines virtuelles par serveur physique. Ce seul facteur réduit déjà l'efficacité du modèle VDI. Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI. Il suffit de quelques clics pour mettre en service une nouvelle machine virtuelle, que ce soit pour la virtualisation de serveur ou dans un modèle VDI. Malheureusement, l'impact en matière de sécurité des points finaux peut être négatif. Une image VDI peut ne pas être configurée correctement. Des patchs logiciels critiques ou les dernières signatures d'antivirus peuvent manquer. Les images de postes de travail inactives peuvent facilement être obsolètes une fois réactivées. Sans intelligence virtuelle, les logiciels de sécurité de points finaux hérités ne peuvent identifier ces problèmes que s'ils sont installés sur chaque machine virtuelle et gérés de manière centrale. Dans la plupart des cas, les équipes en charge de la sécurité sont obligées de gérer la sécurité des points finaux au cas par cas et dépendent de processus manuels, en espérant que tout ira bien. Les scans de sécurité simultanés des points finaux affaiblissent les performances du serveur. Les scans de sécurité des points finaux utilisent une grande partie des ressources du processeur car ils recherchent d'éventuels programmes malveillants dans les systèmes d'exploitation, les applications et les fichiers. Les entreprises effectuent en général un scan complet une fois par semaine. Le modèle VDI pose un dilemme du fait que les serveurs physiques peuvent compter des dizaines d'images de postes de travail virtualisés. Le scan de sécurité de multiples images de postes de travail colocalisées peut facilement consommer 80 % des ressources du processeur, ne laissant que 20 % des ressources ou moins pour des dizaines d'autres images de points finaux. Il risque d'entraîner un déni de service involontaire, paradoxalement causé par l'exécution des meilleures pratiques en matière de sécurité des points finaux. Ces problèmes de sécurité hérités peuvent augmenter le risque informatique et affecter à court terme l'efficacité du modèle VDI, et à long terme le retour sur investissement. Ces inconvénients rendent les logiciels de sécurité de points finaux hérités incompatibles avec le modèle VDI.

8 d'augmenter le retour sur investissement d'une approche VDI 8 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI Les logiciels de sécurité de points finaux hérités sont nés à l'époque où chaque utilisateur disposait d'une machine physique, et ont donc été conçus dans ce sens. Étant donnée la transition vers un modèle VDI, la sécurité des points finaux doit être revue pour être adaptée à ce mode d'utilisation moderne. En d'autres termes, les logiciels de sécurité de points finaux VDI doivent intégrer l'intelligence artificielle nécessaire pour assurer la protection des machines virtuelles (et non plus des systèmes individuels) et prendre en charge le caractère dynamique de la mise en service, du clonage, de la gestion des modifications et de la mobilité du modèle VDI. Pour ce faire, la sécurité des points finaux VDI doit comprendre : L'intégration au niveau de l'hyperviseur. Les logiciels de sécurité de points finaux VDI doivent être intégrés à des API dans l'hyperviseur pour gagner en visibilité des machines virtuelles «invitées». Ainsi, le système de sécurité VDI peut communiquer avec chaque machine virtuelle, personnaliser et renforcer les stratégies de sécurité au cas par cas pour chaque machine virtuelle et assurer un suivi d'audit de toutes les machines virtuelles pour garantir la conformité aux réglementations et faciliter la gestion de l'activité de l'entreprise et des audits informatiques. Une appliance virtuelle de sécurité. Les outils de sécurité des points finaux hérités utilisent une part extrêmement importante de ressources serveur car ils nécessitent un agent logiciel sur chaque machine virtuelle. Les outils de sécurité des points finaux VDI limitent ces conflits en réservant les fonctionnalités de logiciel de sécurité à une appliance virtuelle omniprésente. Dans cette configuration, l'appliance virtuelle de sécurité contrôle les tâches telles que les scans et les mises à jour de sécurité pour toutes les machines virtuelles et surveille leur statut afin de garantir une protection à jour des données sur les machines virtuelles ajoutées ou réactivées. Étant donné que l'appliance virtuelle de sécurité se charge des véritables tâches relatives à la sécurité, les logiciels de sécurité des points finaux VDI n'ont plus besoin de disposer d'agents logiciels sur chaque machine virtuelle. La charge des opérations de sécurité revient à l'appliance virtuelle de sécurité. Les logiciels de sécurité des points finaux VDI évitent également le problème de scans multiples (plusieurs scans de sécurité simultanés de chaque machine virtuelle sur le même serveur physique) en délégant la coordination des scans de sécurité échelonnés à l'appliance virtuelle de sécurité. De multiples services de sécurité. Grâce à l'intégration à l'hyperviseur et à la visibilité de chaque machine virtuelle invitée, les logiciels de sécurité VDI vont plus loin qu'une simple protection antivirus. Les principaux logiciels de sécurité VDI offrent des services de sécurité supplémentaires, tels que des pare-feu au niveau des machines virtuelles, la prévention des intrusions hôtes et la protection des applications Web.

9 d'augmenter le retour sur investissement d'une approche VDI 9 Avantages des logiciels de sécurité VDI En éliminant les contraintes de conception des outils de sécurité de points finaux hérités, les logiciels de sécurité VDI apportent de nombreux avantages, tant pour l'activité que pour le service informatique, notamment une plus grande efficacité de la virtualisation, des opérations informatiques rationalisées, des risques informatiques amoindris, des coûts de VDI réduits et un plus grand retour sur investissement du projet de VDI (voir Tableau 1). Tableau 1 : Logiciels de sécurité des points finaux hérités / sécurité des points finaux VDI Problème de sécurité des points finaux héritée Agent de sécurité requis sur chaque machine virtuelle Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI Scans de sécurité simultanés des images VDI colocalisées Ramifications Utilisation des ressources serveur affectant l'efficacité de la technologie VDI Les points finaux VDI nouveaux ou actualisés peuvent être configurés et déployés sans les paramètres, patchs ou signatures de sécurité appropriés Une utilisation excessive des ressources peut entraîner des problèmes de performances ou créer un incident de déni de service Alternative de sécurité des points finaux VDI Conception sans agent soutenue par une appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Avantages Réduit l'utilisation des ressources et améliore l'efficacité de la technologie VDI, en réduisant les coûts et augmentant le retour sur investissement Accélère la détection et la résolution des points finaux non conformes, réduisant les risques informatiques Centralise et échelonne les scans de sécurité des machines virtuelles pour minimaliser l'utilisation des ressources et améliorer l'efficacité de la technologie VDI, réduisant les coûts et augmentant le retour sur investissement SOURCE : Enterprise Strategy Group, Logiciels de sécurité VDI de Trend Micro Le marché même est à l'origine des problèmes décrits ci-dessus, car la plupart des fournisseurs continuent de vendre des outils de sécurité de points finaux hérités non appropriés. À l'exception de Trend Micro, grâce à son offre Trend Micro Deep Security. La solution Deep Security est conçue pour les points finaux et les serveurs physiques, virtuels ou cloud. Trend Micro prend en charge les exigences du modèle de logiciels de sécurité VDI décrits ci-dessus grâce à l'intégration d'api VMware vshield. Cette intégration permet une conception sans agent soutenue par une appliance de sécurité virtuelle offrant des services de sécurité tels que antivirus, pare-feu, prévention des intrusions, protection des applications Web, etc. Deep Security comprend également une fonctionnalité de contrôle au niveau de l'hyperviseur, protégeant les nouvelles machines virtuelles dès leur mise en service, leur modification ou leur réactivation.

10 d'augmenter le retour sur investissement d'une approche VDI 10 Grâce à sa conception axée sur l'approche VDI, Trend Micro Deep Security optimise l'efficacité de la technologie VDI, réduit les risques informatiques, rationalise les opérations des points finaux, réduit les coûts liés à la technologie VDI et augmente le retour sur investissement global des initiatives de VDI. Il peut ainsi être intéressant pour les DSI d'évaluer l'offre Deep Security dès le lancement de nouveaux projets VDI ou dès lors qu'ils cherchent à maximiser le retour sur investissement des projets existants. Le fin mot de l'histoire On a toujours tendance à analyser tous les problèmes de la même manière. Cela s'applique aussi aux logiciels de sécurité de points finaux hérités. Dans ce cas, tout ressemble à une machine physique, à ceci près que la technologie VDI virtualise les points finaux et les distribue sur le réseau. Cette architecture est complètement différente. Dans un modèle VDI, les logiciels de sécurité de points finaux hérités ne permettent pas de tirer parti de l'efficacité de cet environnement pour assurer la sécurité. Ils affectent au contraire les ressources et les performances. Cette approche augmente les coûts de la technologie VDI en raison du développement de l'infrastructure nécessaire pour prendre en charge les instances de VDI. Selon ESG, il est plus judicieux de «choisir le bon outil». Les logiciels de sécurité de points finaux hérités restent utiles pour protéger les machines physiques et les systèmes Windows, mais le modèle VDI requiert d'autres outils. ESG recommande des outils de sécurité VDI, avec intégration à l'hyperviseur, visibilité de chaque machine virtuelle et l'application d'une stratégie personnalisée et coordonnée quant aux machines virtuelles. Les meilleurs logiciels de sécurité VDI doivent également inclure de multiples services de sécurité pour une protection complète. En tirant parti de l'environnement virtuel pour la sécurité, les entreprises s'assurent une protection renforcée, une gestion administrative simplifiée et des performances accrues. Une solution de sécurité VDI utilise moins de ressources et permet d'augmenter la densité des machines virtuelles pour un plus grand retour sur investissement tout en assurant une protection à la mesure des défis du modèle VDI. Trend Micro a su anticiper le besoin d'une solution de sécurité VDI en joignant ses forces à celles de VMware pour intégrer les API vshield et en développant son portefeuille de logiciels de sécurité de points finaux pour prendre en charge la technologie VDI. Trend Micro a ainsi pris une longueur d'avance en se posant comme fournisseur idéal de solution de sécurité de points finaux pour le déploiement d'un modèle VDI. Il peut être intéressant pour les entreprises d'évaluer la solution de sécurité VDI de Trend Micro, dès la planification de leurs projets de VDI, pour voir si elle peut leur permettre de maximiser leur retour sur investissement dans ces projets de VDI et de renforcer leur sécurité.

11 d'augmenter le retour sur investissement d'une approche VDI Asylum Street Milford, MA Tél : Fax :

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique Livre blanc Comment réduire vos coûts en suivant les meilleures pratiques grâce à la simplification de la gestion informatique Par Mike Bowker, analyste principal Juin 2015 Ce livre blanc ESG a été commandé

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Analyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop

Analyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop Livre blanc Analyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop Par Mark Bowker, analyste principal et Adam DeMattia, analyste de recherche Août 2014 Ce livre blanc ESG a

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

La virtualisation des postes de travail passe au niveau supérieur

La virtualisation des postes de travail passe au niveau supérieur La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide Dell Alimentation et refroidissement

Guide Dell Alimentation et refroidissement A Refroidissement A Refroidissement A Refroidissement A Guide Dell Refroidissement A et refroidissement efroidissement PLUS D'INFORMATIQUE Une stratégie intelligente de gestion de la consommation POUR

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Comment résoudre le dilemme des postes de travail?

Comment résoudre le dilemme des postes de travail? LIVRE BLANC Comment résoudre le dilemme des postes de travail? Une solution idéale : la virtualisation des postes de travail de l'entreprise, axée sur les utilisateurs Sommaire Introduction : le dilemme

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail