Livre. blanc. Juin Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal
|
|
- Jules Cloutier
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc La sécurité des points finaux axée sur l'infrastructure des postes de travail virtuels (VDI) aide à réduire les coûts et augmenter le retour sur investissement Jon Oltsik, analyste principal Juin 2012 Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. 2012, Enterprise Strategy Group, Inc. Tous droits réservés
2 d'augmenter le retour sur investissement d'une approche VDI 2 Sommaire Synthèse... 3 Avantages et coûts du modèle VDI... 4 Qu'en est-il de la sécurité?... 6 Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises... 7 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI... 8 Avantages des logiciels de sécurité VDI... 9 Logiciels de sécurité VDI de Trend Micro... 9 Le fin mot de l'histoire Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'esg pouvant être modifiées de façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse d'enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et, le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'esg au
3 d'augmenter le retour sur investissement d'une approche VDI 3 Synthèse En août 1981, IBM a lancé le PC 5150, équipé d'un processeur Intel et d'un système d'exploitation créé par un petit éditeur de logiciels de Seattle peu connu, Microsoft. L'informatique d'entreprise s'est ensuite développée sous forme de réseaux de PC et ordinateurs de bureau sous Windows équipés de processeurs Intel. Ces dernières années, ce modèle a cependant commencé à évoluer de diverses manières. L'un des nouveaux modèles s'imposant aujourd'hui est l'infrastructure de postes de travail virtuels (VDI). Plutôt que d'exécuter les applications et le système d'exploitation Windows en local et de stocker les fichiers sur une machine physique, le modèle VDI distribue des images de postes de travail en tant que service géré, généralement exécuté sur des serveurs groupés en data centers. La VDI est-elle en passe de s'imposer ou constitue-t-elle une énième vaine menace à l'hégémonie Wintel? Le modèle VDI apporte de nombreux avantages quant à la souplesse de l'entreprise, mais son déploiement peut s'avérer onéreux. Les avantages l'emportent-ils sur les coûts? Qu'en est-il par ailleurs de la sécurité des points finaux? Le modèle VDI apporte-t-il une réponse aux multiples défis auxquels les entreprises font face concernant la sécurité ou bien les ignore-t-il? Quel est l'impact de la sécurité sur les coûts du modèle VDI et sur le retour sur investissement? Les conclusions de ce livre blanc sont les suivantes : De nombreuses entreprises avancent grâce à la VDI. ESG Research révèle que ces deux dernières années, les professionnels de l'informatique ont identifié la VDI comme étant l'une de leurs 10 priorités. Pour les DSI, la VDI permet de mieux contrôler certains domaines, comme le déploiement de PC, la gestion de leur configuration, la gestion des patchs et la sauvegarde de données. La VDI est également vue comme un modèle permettant de réduire les coûts grâce à une diminution de la charge d'administration, de rallonger les cycles de renouvellement de PC, etc. Les projets de VDI impliquent cependant un investissement de départ, lié à l'infrastructure de data center, l'augmentation des besoins de gestion et de formation, et d'autres coûts de mise en place. Les projets de VDI ont tendance à se concentrer sur des fonctions métier spécifiques, telles que les centres d'appels, tandis que le taux d'adoption de l'approche VDI est plus important dans les secteurs tels que la santé, l'éducation, la vente de détail et la fabrication. Les petits projets pilote mènent souvent à terme à des déploiements de plus grande envergure. La sécurité du modèle VDI est une question complexe. D'un côté, le modèle VDI permet d'améliorer la sécurité des points finaux en n'autorisant que des «Gold Images» spécifiques pour la configuration des PC et en remplaçant les processus distribués de scan des failles de sécurité et de déploiement de patchs par des processus centralisés mieux contrôlés. Face à ces avantages toutefois, les logiciels de sécurité de points finaux hérités restent contraires au concept de VDI. Pourquoi? Les logiciels de sécurité de points finaux hérités fonctionnent sur la base d'une machine physique, et non une machine virtuelle, appartenant à un serveur partagé. Du fait de ce décalage, les logiciels de sécurité de points finaux hérités doivent être installés de manière individuelle sur chaque poste virtuel, ce qui consomme un volume de ressources serveur bien trop important. De plus, le scan de sécurité de plusieurs machines virtuelles colocalisées sur le même serveur peut réduire de manière conséquente les performances du serveur. Dernier point, les entreprises peuvent également facilement déployer des images VDI non fiables ou non conformes en dehors du domaine des logiciels de sécurité de points finaux hérités. Cela augmente le risque informatique et peut entraîner des attaques de programmes malveillants, un piratage du système ou encore des fuites de données. L'impact des logiciels de sécurité de points finaux hérités sur les ressources, les performances et la densité des machines virtuelles peut également augmenter le coût des projets de VDI. Les entreprises ont besoin d'une stratégie de sécurité VDI. Les logiciels de sécurité de points finaux hérités représentent tout au plus un compromis. Pour tirer le meilleur parti des avantages du modèle VDI tout en répondant à la problématique de sécurité, les entreprises ont besoin de logiciels de sécurité axés sur le modèle VDI et conçus pour ses caractéristiques uniques. Les outils de sécurité VDI devraient être intégrés à des API d'hyperviseur pour gagner en intelligence virtuelle. Cela modifie fondamentalement l'architecture. Plutôt que d'exécuter des logiciels de sécurité de manière individuelle sur chaque machine virtuelle, une solution de sécurité VDI opère en tant que machine virtuelle pouvant contrôler toutes les images VDI.
4 d'augmenter le retour sur investissement d'une approche VDI 4 Ce modèle de sécurité réduit ainsi de manière significative les conflits de ressources et renforce la sécurité générale de l'infrastructure avec un plus grand contrôle et des couches de défense supplémentaires. Grâce à une consommation réduite des ressources, la sécurité VDI permet d'augmenter la densité des machines virtuelles et le retour sur investissement des projets de VDI, sans pour autant affaiblir la protection. Avantages et coûts du modèle VDI Quoique moins répandus que les projets de virtualisation de serveurs, les projets de VDI continuent leur expansion et intéressent chaque jour davantage d'entreprises. Le modèle VDI était en fait identifié comme l'une des 10 priorités informatiques des entreprises interrogées par ESG en 2011 (n 6) et 2012 (n 8) dans le cadre de son étude annuelle sur les intentions de dépenses. Les premiers projets de VDI étaient axés sur les utilisateurs locaux avec des connections LAN haut débit. Les études d'esg révèlent toutefois que le modèle VDI se répand au-delà des sièges de grandes entreprises. 25 % des moyennes (100 à 999 employés) et grandes entreprises (plus de employés) s'appuient déjà sur la technologie VDI pour prendre en charge des postes de bureaux distants/succursales connectés au WAN. 42 % des entreprises envisagent de faire de même d'ici 2 ans (voir Figure 1) 1. Figure 1 : Les moyennes et grandes entreprises s'appuient sur la technologie VDI pour prendre en charge les employés des bureaux distants/succursales. Votre entreprise s'appuie-t-elle sur la technologie de virtualisation de postes de travail pour remplacer les PC ou ordinateurs portables de vos bureaux distants/succursales par des machines virtuelles centralisées, par exemple au sein d'un data center d'un data center d'entreprise? (en pourcentage du nombre de participants, N = 454) Ne savent pas : 0,01 Oui : 0,25 Non et nous n'envisageons pas de prendre cette direction : 0,31 Non, mais nous prévoyons d'y arriver d'ici 24 mois : 0,2 Non, mais nous prévoyons d'y arriver d'ici 12 mois : 0,22 SOURCE : Enterprise Strategy Group, SOURCE : Rapport ESG Research, Remote Office/Branch Office Network Trends, juillet 2011.
5 d'augmenter le retour sur investissement d'une approche VDI 5 Le succès du modèle VDI n'est pas surprenant, étant donné les avantages réels qu'il présente, tels que : Amélioration du service et de l'assistance informatiques. La technologie VDI centralise la prise en charge de PC distribués au sein du data center. Cette centralisation permet d'accélérer la mise en service de PC, d'optimiser les processus de gestion de patchs et de réduire les coûts liés à la prise en charge d'une armée de PC largement distribués. Réduction des coûts de matériel informatique. Étant donné que la technologie VDI s'exécute sur des serveurs en data centers, les PC ne font plus office que de terminaux réseau reproduisant une image VDI sur des réseaux IP. Très simple du point de vue technique, ce rôle permet aux entreprises de prolonger le cycle de vie du matériel informatique, aujourd'hui de l'ordre de seulement 2 ou 3 ans. Accès réseau omniprésent aux images de postes de travail commerciaux et spécialisés. Le modèle VDI libère les postes de travail des employés. Ces derniers peuvent ainsi accéder à leur poste de travail professionnel depuis n'importe quel PC, n'importe où, n'importe quand. Ce modèle réduit également le besoin de sauvegarder des PC distribués sur des réseaux LAN d'entreprise encombrés ou de reconstruire en urgence l'image du PC d'un employé perdu ou volé. Avec ce modèle de connectivité réseau, les entreprises peuvent également s'appuyer sur la technologie VDI pour créer des images dédiées à des cas d'utilisation particuliers, comme des kiosques de vente, des postes partagés en environnement de soins de santé ou des applications en self-service par l'utilisateur final. La clé du succès du modèle VDI est sa capacité à centraliser et standardiser les tâches de gestion de PC. Il est plus facile de créer une «Gold image» de système d'exploitation standardisée et de la répliquer pour 100 utilisateurs en VDI une fois par mois que de distribuer les patchs puis configurer et mettre à jour 100 PC distribués. Le modèle VDI permet ainsi de réduire les coûts de maintenance, de fonctionnement et de prise en charge des PC. Toutefois, avant de se ruer sur le modèle VDI, les entreprises doivent planifier des coûts supplémentaires. Par exemple, le modèle VDI substitue des serveurs, espaces de stockage partagés et réseaux en data center aux PC individuels. Les besoins en bande passante LAN et WAN peuvent également augmenter. Le personnel informatique peut avoir à faire face à des tâches supplémentaires pour déployer l'infrastructure VDI, prendre en charge des projets pilote et consacrer du temps pour se former à la technologie VDI. Enfin, les frais de licence des systèmes d'exploitation et applications des PC peuvent augmenter lorsqu'ils sont déployés dans un modèle VDI. Bien que ces coûts de départ puissent à terme être rentabilisés grâce à une meilleure efficacité du modèle VDI, les entreprises devraient prendre en compte ces coûts dans leur analyse de mise en place. Du fait de ces compromis, les DSI doivent étudier et planifier de manière complète et précise tout projet de VDI en amont. Les études d'esg révèlent que de manière générale, le modèle VDI génère un fort retour sur investissement lorsqu'il est appliqué à un sous-segment du personnel de domaines spécifiques, tels que centres d'appels, saisie de commandes, postes de travail pour étudiants, services de soins de santé. Les projets de VDI pilote ciblés peuvent souvent apporter une expérience significative accélérant le retour sur investissement des déploiements futurs de VDI.
6 d'augmenter le retour sur investissement d'une approche VDI 6 Qu'en est-il de la sécurité? Au-delà du prolongement du cycle de vie des PC et de la réduction des coûts d'assistance, le renforcement de la sécurité des points finaux est souvent mis en avant comme l'une des principales raisons de l'adoption du modèle VDI. Les études d'esg démontrent, par exemple, que de nombreuses entreprises adoptent le modèle VDI pour prendre en charge les postes de travail de bureaux distants/succursales. L'une des principales raisons de cette décision est que les PC Windows des bureaux distants/succursales posent un certain nombre de problèmes du point de vue de la sécurité, augmentant les risques pour l'entreprise dans son ensemble (voir Figure 2) 2. Le modèle VDI peut résoudre ces problèmes. Figure 2 : Le modèle VDI permet de résoudre les problèmes de sécurité que posent les postes des bureaux distants/succursales. Quels sont les plus grands défis auxquels votre entreprise fait face en matière de sécurité des données pour prendre en charge les besoins de vos bureaux distants/succursales? (en pourcentage du nombre de participants, N = 388, réponses multiples acceptés) Gérer la sécurité et la configuration des PC distants Former les employés des bureaux distants/succursales aux stratégies de conformité et de sécurité de l'entreprise et appliquer celles-ci 0,46 0,46 Contrôler l'utilisation et le stockage des données sensibles accessibles aux utilisateurs distants 0,38 Maîtriser l'authentification des utilisateurs distants et le contrôle d'accès 0,34 Limiter les menaces pesant sur les applications Web 0,27 Sécuriser les données stockées au sein des bureaux distants/succursales Sécuriser les données lors de leur transfert entre les bureaux distants/succursales et le siège 0,24 0,24 Installer/gérer des VPN 0,22 Configurer/gérer les équipements de sécurité des bureaux distants 0,2 Assurer la sécurité du DNS 0,16 0 0,1 0,2 0,3 0,4 0,5 SOURCE : Enterprise Strategy Group, Ibid.
7 d'augmenter le retour sur investissement d'une approche VDI 7 Grâce à la centralisation et à la standardisation, le modèle VDI répond à de nombreux problèmes d'instabilité intrinsèques à la sécurité des points finaux. Il est plus facile de scanner des «Gold Images» VDI et de corriger toute vulnérabilité. Le contrôle des applications est centralisé et la distribution de signatures d'antivirus a lieu au sein du data center. Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises Tandis que les opérations et la gestion centralisées du modèle VDI permettent de renforcer la sécurité des PC, elles posent de nouveaux défis principalement liés aux logiciels de sécurité de points finaux hérités. Pourquoi? Les logiciels de sécurité de points finaux hérités sont conçus pour être exécutés sur des machines physiques, avec un accès exclusif aux ressources de chaque machine (processeur, mémoire, espace de stockage). De ce fait, lorsque les logiciels de sécurité de points finaux hérités sont exécutés sur une machine virtuelle résidant sur un serveur partagé, des problèmes peuvent survenir pour les raisons suivantes : Chaque machine virtuelle a besoin de son propre agent logiciel. Plutôt que de tirer parti de l'hyperviseur commun, les logiciels de sécurité de points finaux hérités doivent être déployés, configurés et gérés sur chaque instance de la VDI. Mis à part la colocalisation en data center, le service informatique ne bénéficie d'aucun des avantages opérationnels liés à la centralisation VDI. De plus, les agents de sécurité de points finaux utilisent une grande partie des ressources serveur, limitant le nombre de machines virtuelles par serveur physique. Ce seul facteur réduit déjà l'efficacité du modèle VDI. Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI. Il suffit de quelques clics pour mettre en service une nouvelle machine virtuelle, que ce soit pour la virtualisation de serveur ou dans un modèle VDI. Malheureusement, l'impact en matière de sécurité des points finaux peut être négatif. Une image VDI peut ne pas être configurée correctement. Des patchs logiciels critiques ou les dernières signatures d'antivirus peuvent manquer. Les images de postes de travail inactives peuvent facilement être obsolètes une fois réactivées. Sans intelligence virtuelle, les logiciels de sécurité de points finaux hérités ne peuvent identifier ces problèmes que s'ils sont installés sur chaque machine virtuelle et gérés de manière centrale. Dans la plupart des cas, les équipes en charge de la sécurité sont obligées de gérer la sécurité des points finaux au cas par cas et dépendent de processus manuels, en espérant que tout ira bien. Les scans de sécurité simultanés des points finaux affaiblissent les performances du serveur. Les scans de sécurité des points finaux utilisent une grande partie des ressources du processeur car ils recherchent d'éventuels programmes malveillants dans les systèmes d'exploitation, les applications et les fichiers. Les entreprises effectuent en général un scan complet une fois par semaine. Le modèle VDI pose un dilemme du fait que les serveurs physiques peuvent compter des dizaines d'images de postes de travail virtualisés. Le scan de sécurité de multiples images de postes de travail colocalisées peut facilement consommer 80 % des ressources du processeur, ne laissant que 20 % des ressources ou moins pour des dizaines d'autres images de points finaux. Il risque d'entraîner un déni de service involontaire, paradoxalement causé par l'exécution des meilleures pratiques en matière de sécurité des points finaux. Ces problèmes de sécurité hérités peuvent augmenter le risque informatique et affecter à court terme l'efficacité du modèle VDI, et à long terme le retour sur investissement. Ces inconvénients rendent les logiciels de sécurité de points finaux hérités incompatibles avec le modèle VDI.
8 d'augmenter le retour sur investissement d'une approche VDI 8 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI Les logiciels de sécurité de points finaux hérités sont nés à l'époque où chaque utilisateur disposait d'une machine physique, et ont donc été conçus dans ce sens. Étant donnée la transition vers un modèle VDI, la sécurité des points finaux doit être revue pour être adaptée à ce mode d'utilisation moderne. En d'autres termes, les logiciels de sécurité de points finaux VDI doivent intégrer l'intelligence artificielle nécessaire pour assurer la protection des machines virtuelles (et non plus des systèmes individuels) et prendre en charge le caractère dynamique de la mise en service, du clonage, de la gestion des modifications et de la mobilité du modèle VDI. Pour ce faire, la sécurité des points finaux VDI doit comprendre : L'intégration au niveau de l'hyperviseur. Les logiciels de sécurité de points finaux VDI doivent être intégrés à des API dans l'hyperviseur pour gagner en visibilité des machines virtuelles «invitées». Ainsi, le système de sécurité VDI peut communiquer avec chaque machine virtuelle, personnaliser et renforcer les stratégies de sécurité au cas par cas pour chaque machine virtuelle et assurer un suivi d'audit de toutes les machines virtuelles pour garantir la conformité aux réglementations et faciliter la gestion de l'activité de l'entreprise et des audits informatiques. Une appliance virtuelle de sécurité. Les outils de sécurité des points finaux hérités utilisent une part extrêmement importante de ressources serveur car ils nécessitent un agent logiciel sur chaque machine virtuelle. Les outils de sécurité des points finaux VDI limitent ces conflits en réservant les fonctionnalités de logiciel de sécurité à une appliance virtuelle omniprésente. Dans cette configuration, l'appliance virtuelle de sécurité contrôle les tâches telles que les scans et les mises à jour de sécurité pour toutes les machines virtuelles et surveille leur statut afin de garantir une protection à jour des données sur les machines virtuelles ajoutées ou réactivées. Étant donné que l'appliance virtuelle de sécurité se charge des véritables tâches relatives à la sécurité, les logiciels de sécurité des points finaux VDI n'ont plus besoin de disposer d'agents logiciels sur chaque machine virtuelle. La charge des opérations de sécurité revient à l'appliance virtuelle de sécurité. Les logiciels de sécurité des points finaux VDI évitent également le problème de scans multiples (plusieurs scans de sécurité simultanés de chaque machine virtuelle sur le même serveur physique) en délégant la coordination des scans de sécurité échelonnés à l'appliance virtuelle de sécurité. De multiples services de sécurité. Grâce à l'intégration à l'hyperviseur et à la visibilité de chaque machine virtuelle invitée, les logiciels de sécurité VDI vont plus loin qu'une simple protection antivirus. Les principaux logiciels de sécurité VDI offrent des services de sécurité supplémentaires, tels que des pare-feu au niveau des machines virtuelles, la prévention des intrusions hôtes et la protection des applications Web.
9 d'augmenter le retour sur investissement d'une approche VDI 9 Avantages des logiciels de sécurité VDI En éliminant les contraintes de conception des outils de sécurité de points finaux hérités, les logiciels de sécurité VDI apportent de nombreux avantages, tant pour l'activité que pour le service informatique, notamment une plus grande efficacité de la virtualisation, des opérations informatiques rationalisées, des risques informatiques amoindris, des coûts de VDI réduits et un plus grand retour sur investissement du projet de VDI (voir Tableau 1). Tableau 1 : Logiciels de sécurité des points finaux hérités / sécurité des points finaux VDI Problème de sécurité des points finaux héritée Agent de sécurité requis sur chaque machine virtuelle Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI Scans de sécurité simultanés des images VDI colocalisées Ramifications Utilisation des ressources serveur affectant l'efficacité de la technologie VDI Les points finaux VDI nouveaux ou actualisés peuvent être configurés et déployés sans les paramètres, patchs ou signatures de sécurité appropriés Une utilisation excessive des ressources peut entraîner des problèmes de performances ou créer un incident de déni de service Alternative de sécurité des points finaux VDI Conception sans agent soutenue par une appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Avantages Réduit l'utilisation des ressources et améliore l'efficacité de la technologie VDI, en réduisant les coûts et augmentant le retour sur investissement Accélère la détection et la résolution des points finaux non conformes, réduisant les risques informatiques Centralise et échelonne les scans de sécurité des machines virtuelles pour minimaliser l'utilisation des ressources et améliorer l'efficacité de la technologie VDI, réduisant les coûts et augmentant le retour sur investissement SOURCE : Enterprise Strategy Group, Logiciels de sécurité VDI de Trend Micro Le marché même est à l'origine des problèmes décrits ci-dessus, car la plupart des fournisseurs continuent de vendre des outils de sécurité de points finaux hérités non appropriés. À l'exception de Trend Micro, grâce à son offre Trend Micro Deep Security. La solution Deep Security est conçue pour les points finaux et les serveurs physiques, virtuels ou cloud. Trend Micro prend en charge les exigences du modèle de logiciels de sécurité VDI décrits ci-dessus grâce à l'intégration d'api VMware vshield. Cette intégration permet une conception sans agent soutenue par une appliance de sécurité virtuelle offrant des services de sécurité tels que antivirus, pare-feu, prévention des intrusions, protection des applications Web, etc. Deep Security comprend également une fonctionnalité de contrôle au niveau de l'hyperviseur, protégeant les nouvelles machines virtuelles dès leur mise en service, leur modification ou leur réactivation.
10 d'augmenter le retour sur investissement d'une approche VDI 10 Grâce à sa conception axée sur l'approche VDI, Trend Micro Deep Security optimise l'efficacité de la technologie VDI, réduit les risques informatiques, rationalise les opérations des points finaux, réduit les coûts liés à la technologie VDI et augmente le retour sur investissement global des initiatives de VDI. Il peut ainsi être intéressant pour les DSI d'évaluer l'offre Deep Security dès le lancement de nouveaux projets VDI ou dès lors qu'ils cherchent à maximiser le retour sur investissement des projets existants. Le fin mot de l'histoire On a toujours tendance à analyser tous les problèmes de la même manière. Cela s'applique aussi aux logiciels de sécurité de points finaux hérités. Dans ce cas, tout ressemble à une machine physique, à ceci près que la technologie VDI virtualise les points finaux et les distribue sur le réseau. Cette architecture est complètement différente. Dans un modèle VDI, les logiciels de sécurité de points finaux hérités ne permettent pas de tirer parti de l'efficacité de cet environnement pour assurer la sécurité. Ils affectent au contraire les ressources et les performances. Cette approche augmente les coûts de la technologie VDI en raison du développement de l'infrastructure nécessaire pour prendre en charge les instances de VDI. Selon ESG, il est plus judicieux de «choisir le bon outil». Les logiciels de sécurité de points finaux hérités restent utiles pour protéger les machines physiques et les systèmes Windows, mais le modèle VDI requiert d'autres outils. ESG recommande des outils de sécurité VDI, avec intégration à l'hyperviseur, visibilité de chaque machine virtuelle et l'application d'une stratégie personnalisée et coordonnée quant aux machines virtuelles. Les meilleurs logiciels de sécurité VDI doivent également inclure de multiples services de sécurité pour une protection complète. En tirant parti de l'environnement virtuel pour la sécurité, les entreprises s'assurent une protection renforcée, une gestion administrative simplifiée et des performances accrues. Une solution de sécurité VDI utilise moins de ressources et permet d'augmenter la densité des machines virtuelles pour un plus grand retour sur investissement tout en assurant une protection à la mesure des défis du modèle VDI. Trend Micro a su anticiper le besoin d'une solution de sécurité VDI en joignant ses forces à celles de VMware pour intégrer les API vshield et en développant son portefeuille de logiciels de sécurité de points finaux pour prendre en charge la technologie VDI. Trend Micro a ainsi pris une longueur d'avance en se posant comme fournisseur idéal de solution de sécurité de points finaux pour le déploiement d'un modèle VDI. Il peut être intéressant pour les entreprises d'évaluer la solution de sécurité VDI de Trend Micro, dès la planification de leurs projets de VDI, pour voir si elle peut leur permettre de maximiser leur retour sur investissement dans ces projets de VDI et de renforcer leur sécurité.
11 d'augmenter le retour sur investissement d'une approche VDI Asylum Street Milford, MA Tél : Fax :
Virtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailComment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution
Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailRéduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée
Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet
Plus en détailAccélérez le projet de Cloud privé de votre entreprise
Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailComment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique
Livre blanc Comment réduire vos coûts en suivant les meilleures pratiques grâce à la simplification de la gestion informatique Par Mike Bowker, analyste principal Juin 2015 Ce livre blanc ESG a été commandé
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailL A T O U R D E P E I L Z Municipalité
V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailLivre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur
Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailAnalyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop
Livre blanc Analyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop Par Mark Bowker, analyste principal et Adam DeMattia, analyste de recherche Août 2014 Ce livre blanc ESG a
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailService Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé
P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit
Plus en détailLivre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.
Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailLa virtualisation des postes de travail passe au niveau supérieur
La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailVirtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailGuide Dell Alimentation et refroidissement
A Refroidissement A Refroidissement A Refroidissement A Guide Dell Refroidissement A et refroidissement efroidissement PLUS D'INFORMATIQUE Une stratégie intelligente de gestion de la consommation POUR
Plus en détailR É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy
Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailComparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA
Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailComment résoudre le dilemme des postes de travail?
LIVRE BLANC Comment résoudre le dilemme des postes de travail? Une solution idéale : la virtualisation des postes de travail de l'entreprise, axée sur les utilisateurs Sommaire Introduction : le dilemme
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailClouds et plates-formes multiples
VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailLa reprise d'activité après sinistre est-elle assez prise en compte par les PME?
Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises
Plus en détailOptimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détail