Les bonnes pratiques pour la sauvegarde des flottes des postes nomades
|
|
- Jeannine Audy
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1
2 Index 1 Introduction Comprendre où est le besoin Les trois bonnes pratiques Bonne pratique #1 : privilégier le «confort de l utilisateur Bonne pratique #2 : Une technologie «network friendly» Bonne pratique #3 : Un service adapté à l Entreprise Conclusion...11
3 1 Introduction C est un fait, plusieurs phénomènes concourent à mettre l entreprise sous pression quand il s agit de la sécurisation et de la protection de son patrimoine informationnel : Une concurrence exacerbée donnant lieu à la nécessaire protection des données stratégiques et en particulier celles qui sont les plus exposées: il s agit des données qui résident «hors des murs» de l entreprise et plus particulièrement les données nomades. L entreprise est globale, nomade, connectée. Elle demande à ses cadres nomades auxquels elle a fourni l équipement nécessaire - qu ils aillent chercher de la valeur sur toute la surface du globe. La quantité et la valeur de la propriété intellectuelle embarquées dans les systèmes nomades de ces cadres sont phénoménales. La quantité de données double tous les 18 mois dans le monde. Et toutes les études démontrent que 60% des données d une Entreprise, sont à l extérieur du Datacenter. Seule 1/3 des entreprises ont traité le sujet de la sauvegarde des appareils nomades. Ce déficit est essentiellement dû au manque de solutions crédibles et adaptées, au manque de proposition des éditeurs de logiciels et des autres acteurs presque tous concentrés sur le Datacenter et sans doute à l incapacité de ces solutions à traiter la dimension réseau de la sauvegarde de manière adaptée. 80% des données de l Entreprise sont inutilement dupliquées et les solutions de type Datacenter ou serveur centraux n ont jamais intégrées sérieusement la dimension réseau inhérente à la sauvegarde de toutes ces données réparties, nomades ou distantes.
4 Ce Livre Blanc se propose de couvrir de manière synthétique les meilleures pratiques en matière de sauvegarde des systèmes nomades.
5 2 Comprendre où est le besoin Un bon point de départ est de comprendre qui a besoin vraiment de sauvegarder les données de son poste de travail. En fait tous les cadres nomades à minima : VIP, Ingénieurs, experts, commerciaux, fonctions de soutien Il suffit de voir pour cela, la réalité de l entreprise aujourd hui. Elle investit des sommes importantes dans l infrastructure de travail de ses cadres pour qu ils puissent travailler «h24» et à distance: accès réseau, VPN, 3G, systèmes nomades, anti virus, chiffrement, OS, bureautique, CRM, Ressources RH consacrées au choix, à la mise en œuvre, au support, etc (TCO annuel moyen de 2000 à 3000 par poste) et elle oublie presque toujours (en fait dans 2/3 des cas) une des composantes les plus essentielles : les données créées par ces utilisateurs qui sont les maillons essentiels de la chaine de valeur entre l Entreprise et son écosystème. Face à cet enjeu le constat est qu il existe une prédisposition aux préjugés dans l Entreprise («plus le matériel est petit et granulaire moins sa sécurité est vraiment préoccupante»). Ce préjugé provoque une distorsion considérable entre l investissement total dans un cadre nomade (mission, résultat attendu, charges, frais, équipement nomade) et l investissement dans la protection de ce qui est le plus important : les données, la propriété intellectuelle, l information véritable trésor rapporté par ces chasseurs de valeur. Il appartient aux décideurs responsables d aller un peu plus loin et de ne pas seulement considérer le risques de piratage ou d accès intempestif mais aussi le risque de vol, de perte, de casse de ce matériel et de son précieux contenu, tous deux très exposés (on reconnaît qu une entreprise perd environ entre 2 à 3 % par an du parc nomade et de son contenu). Vous devez donc considérer les questions suivantes : Quelles sont mes données nomades critiques qui ne sont pas sauvegardées? De quoi parle- t- on : sauvegarde ou simple copie? Qui sont les nomades, ou qui sont les candidats? (mais qui n est pas nomade avec la frontière travail/maison de plus en plus ténue «je transporte mes données pour finir le travail à la
6 maison, je fais du télétravail le vendredi») Quelles données utiles sauvegarder : documents professionnels, archives mails? Sauvegarde centralisée ou délocalisée? Quelle automatisation, quel facteur humain dans le processus? Service SaaS, Cloud mutualisé, ou projet en propre?
7 3 Les trois bonnes pratiques 3.1 Bonne pratique #1 : privilégier le «confort de l utilisateur Comment? En étant automatique et totalement invisible. Une stratégie de sauvegarde à l échelle de l entreprise doit être «achetée» par les clients internes ou elle risquera d échouer. Les données de l utilisateur doivent être sauvegardées automatiquement et sans intervention humaine, à intervalles réguliers et paramétrés pour chaque besoin individuel ou de groupes. L utilisateur doit avoir la perception que cela est fait pour lui, pour la sûreté de son patrimoine de données, de son travail. Le service mis en place doit être industrialisé au maximum et permettre des déploiements à grande échelle, mais pour autant un haut degré de customisation est attendu et doit être proposé à l utilisateur. Si la sauvegarde doit répondre aux critères que nous avons vus ci- dessus, la restauration ne doit pas être en reste de simplicité, d accessibilité et d autonomie. Pour restaurer, il faut privilégier un service où l utilisateur bénéficie d une certaine autonomie en offrant même si ce terme est un peu abusif - une philosophie «one click restore». L utilisateur doit pouvoir accéder simplement et en tout lieu à ses données. L utilisateur est aguerri et l influence des services «grands publics» tels que Dropbox ou autres est certaine (bien qu ils ne soient pas des sauvegardes ou pas non plus adaptés à l entreprise) et l utilisateur doit avoir le sentiment que la sauvegarde n est pas une contrainte mais l opportunité d un service d accès supplémentaire, d un service de mobilité supplémentaire. Il doit donc pouvoir accéder depuis son PC ou son Mac bien sûr, mais également à partir de d une interface web sécurisée ou même depuis tous ses autres terminaux mobiles : Androïd, ipad, iphone puisque de nos jours l utilisateur possède 2 voire 3 «device». La sauvegarde doit être totalement invisible de l utilisateur. En la matière le design du service, de la fonction ou plus prosaïquement de l Agent de sauvegarde installé sur son système nomade doit être irréprochable et surtout avoir été pensé à l origine comme tel : le service doit être économe en ressource, totalement paramétrable et totalement administrable.
8 Il est important d attirer l attention du lecteur sur le fait que la plupart des acteurs traditionnels de la sauvegarde, voyant l opportunité de marché de la sauvegarde en ligne, ont «replâtrés» des technologies anciennes qui ne sont pas conçues pour les systèmes nomades mais pourtant présentées comme tel. Ces technologies datées peuvent s avérer catastrophique sur le plan de la consommation réseau, de la ressource de mise en œuvre ou tout simplement à l usage, hypothéquant dès lors tous projets de sauvegarde en ligne d Entreprise. Pour la sécurité et la flexibilité de paramétrage, c est l Agent qui doit piloter la sauvegarde et déclencher le processus avec opportunité. On voit des systèmes où par exemple, l Agent n est actif que quelques minutes après l ouverture d un PC, afin de laisser l utilisateur travailler sereinement sur ses premières urgences. Ou encore, si la CPU n est pas suffisante, l Agent ne déclenche pas la sauvegarde. C est la bonne philosophie. 3.2 Bonne pratique #2 : Une technologie «network friendly» Dans la sauvegarde en ligne, le réseau c est la clé. Il est délicat et peut être «dangereux» de déployer, 200, 500, 1000, postes sans une approche ad hoc. Lors du choix du service vous devrez privilégier deux dimensions: La dimension «service» avec des procédures de mise en œuvre à grande échelle (déploiement, image initiale, paramétrage). Une sécurité irréprochable, des conditions d exploitation technique, juridique, opérationnelle comprises et identifiées. La dimension «technologique» qui devra offrir de multiples fonctions innovantes et exclusives dont la seule destination doit rester l efficacité du «business». On peut citer : Une déduplication à la source intelligente et puissante. Une sauvegarde dite «near CDP» (sauvegarde à intervalle aussi nommée «presque continue»). Ces deux dispositifs doivent proposer un paramétrage fin, et permettre, de par leur combinaison, un arbitrage optimal et automatique du besoin de sauvegarde par rapport aux ressources disponibles. Les technologies vieillissantes de type «CDP» ou
9 «Schedulé» sont à proscrire car elles ne sont plus du tout adaptées aux pratiques du nomadisme d affaire (mobilité, accessibilité, volumétrie des données) et aux infrastructures réseaux. Il convient de bien mesurer l impact réseau et de privilégier des dispositifs fonctionnant dans la couche «low QoS» pour préserver la ressource réseau et être tolérant aux aléas de trafic et de charge. La technologie proposée par votre prestataire doit embarquer des dispositifs d optimisation du réseau: la détection automatique du type de réseau, du type de paquets, de la latence, la mise en œuvre de traitement parallèles côté Agent mais aussi côté Serveurs, l auto- resume de la sauvegarde, une stratégie d intervalles, une tolérance aux coupures 3.3 Bonne pratique #3 : Un service adapté à l Entreprise Soyez attentifs, car en matière de sauvegarde en ligne. Il existe des centaines d offres, positionnées à 99,5% pour les particuliers et les professionnels disposant de parcs entre 1 et 10 postes. C est l état des offres aujourd hui et bien que le revendiquant, elles ne sont pas du tout adaptées aux exigences opérationnelles des moyennes et grandes Entreprises. Au moment du choix des prestataires vous devrez donc y être attentifs. De même il faudra vous poser un certain nombre de questions d ordre opérationnel et stratégique. Il existe peu de service de sauvegarde en ligne localisé en France et répondant à des critères opérationnels et techniques adaptés aux moyennes et grandes exploitations. Quel que soit la promesse et la taille des l acteur, vous devrez vous assurer que le service choisi est bien de «classe entreprise». Il devra répondre à un certain nombre de règles de conception, embarquer les bons composants logiciels et matériels, offrir des procédures de déploiement, d exploitation, de pilotage et de support standardisés.
10 Dans la mesure du possible, il convient d écarter les «volumistes» du Cloud qui sont généralement délocalisés (Irlande, Benelux ) et par la même exposent votre entreprise à de nombreux risques : délocalisation juridique, opérationnelles, sécurité, compliance Il convient donc de privilégier des acteurs qui offrent un service dédié et non mutualisé (infrastructure 100% privée, 100% dédiée, exclusive, fermée et sécurisée), localisé sur le territoire national. Un service géographiquement en France, répondra aux exigences fiscales, réglementaires, légales et judiciaires nationales. La dimension technologique est également importante avec quelques «incontournables» à considérer : vous devrez choisir un service qui embarque un«moteur» performant & écologique, modulaire, fiable et sûr. Performant et écologique: en ne sauvegardant que l essentiel vous diviserez le temps de sauvegarde et l espace de stockage par un facteur pouvant, chez certains, atteindre un facteur de 9 à 10. L avantage immédiat est une vitesse optimale et un besoin très réduit des ressources nécessaires. A moyenne et grande échelle les bénéfices seront considérables en terme de ressources humaines, financières, de Tera- octets et de Kilowatt/h. Côté serveur de sauvegarde le «moteur» doit être assez puissant pour déployer un nombre important d Agents. La sécurité du moteur doit reposer sur plusieurs niveaux de stratégie et de technologies: chiffrement du répertoire source «au repos», chiffrement réseau, SSL v3 256 bits (certificat X509 généré à l'installation du serveur), chiffrement des données stockées, AES 256 bits, clé forte à usage unique, destruction de la clé en cas de perte ou de vol, destruction à distance des données, géo localisation... Toutes ces options ne sont naturellement pas obligatoires, mais nous ne pouvons que vous encourager à les inclure dans votre cahier des charges.
11 4 Conclusion Lorsque l entreprise souhaite sauvegarder son parc de nomade c est quelle est attentive au patrimoine informationnel de son système d information étendu. Pourquoi investir dans des équipements (PC portables, tablettes, Smartphone) et des infrastructures coûteuses si ce n est pour créer de la valeur. Or cette valeur produite par les personnels nomades est très exposée si elle n est pas sécurisée. L objectif des DSI peut donc être résumé de la manière suivante : Rester maître de leur SI «étendu» Assurer la continuité de service des cadres nomades : VIP, commerciaux, Ingénieurs Protéger l actif de l entreprise Faire plus avec moins : plus de service avec moins de ressource, RH, MWe, Go Assumer la responsabilité de DSI : business, sécurité, écologie Dès lors une des options possibles aujourd hui est de se tourner vers un Service SaaS managé qui devra répondre aux 3 critères incontournables que nous avons vus plus haut: - #1 Orienté utilisateur - #2 Orienté réseau - #3 Orienté Entreprise Force est de constater que les acteurs qui combinent ces 3 critères ne sont pas légions en France et il conviendra donc d être exigent et attentif.
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailRECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques
RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailDirection Innovation & Outils Generali. Témoignage Production du 27 novembre 2012
Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailBe-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement
Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailVertec Engineering L ERP professionnel pour ingénieurs
Vertec Engineering L ERP professionnel pour ingénieurs Gestion simple des projets, clients et prestations la solution modulaire et complète destinée aux ingénieurs Vertec Engineering couvre en un produit
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent
Plus en détailStratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC
Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLivre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?
Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement
Plus en détailFiche Produit. Sauvegarde en ligne Kiwi Online
Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management
ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailKIWI BACKUP DOSSIER DE PRESSE
KIWI BACKUP DOSSIER DE PRESSE 2015 Contact Presse : Céline Thevenet celine@kiwi-backup.com 03 89 333 886 Spécialiste Cloud Computing Protégez-Sauvegardez-Externalisez www.kiwi-backup.com + 33 (0)3 89 333
Plus en détailEtude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailForfait Informatique libérez votre entreprise de ses contraintes informatiques
Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailSauvegarde et restauration des données informatiques professionnelles sur site et en mobilité
LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailAdico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr
adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailhttp://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android
15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailSMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
Plus en détailIntégrateur de solutions de gestion. Arium Consulting
Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailune expérience de 30 ans dans l infrastructure
une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole
Plus en détailInformatique - Services - Développement - Internet
Informatique - Services - Développement - Internet CRÉATEUR DE SOLUTIONS INFORMATIQUES POUR LES ENTREPRISES CMS Tesibo : Création de site internet Création de boutique en ligne Factoweb : Gestion de votre
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailAcquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :
Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailVertec Consulting L ERP professionnel pour sociétés de conseil
Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSFR Business Global Access
SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailGuide utilisation SFR Sync. SFR Business Team - Présentation
Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud
Plus en détailSolution de Pilotage des Activités de Service
Solution de Pilotage des Activités de Service Votre métier En tant que prestataire de services, votre activité est de : Aller à la rencontre de vos clients afin d identifier leurs besoins Leur apporter
Plus en détailL ABC du Cloud Computing
L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailFormation owncloud Thierry DOSTES - Octobre 2013 1
1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailBusiness Everywhere pack faites le choix d une mobilité totale
Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailLES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager
LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailMaintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF)
Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF) Votre Interlocuteur : Sébastien DUNOD Responsable Entreprises Sebastien.dunod@123informatique.fr
Plus en détailNouveautés produits i7
Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailSauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
Plus en détailTransformation IT de l entreprise BPM ET APPROCHE MÉTIER
Transformation IT de l entreprise BPM ET APPROCHE MÉTIER L amélioration des processus métiers se traduit par des gains tangibles. Le BPM est devenu une pièce angulaire du système d information des organisations.
Plus en détailPrésentation des nouveautés Sage i7
Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1
Plus en détailSolutions de gestion Catalyseur de performance
2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les tailles d entreprise : entrepreneur, PME-PMI et
Plus en détailXavier Masse PDG IDEP France
IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain
Plus en détail