Protection de votre environnement virtualisé contre les virus et programmes malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Protection de votre environnement virtualisé contre les virus et programmes malveillants"

Transcription

1 Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012

2 Sommaire Introduction...3 À l évidence, la virtualisation constitue l avenir des infrastructures...4 Le VDI : la nouvelle frontière...4 Comment sécuriser un environnement virtuel contre les virus et programmes malveillants...5 Protection basée sur un agent...5 Les solutions basées sur des agents font peser des contraintes supplémentaires importantes sur les machines hôtes...7 Protection sans agent...7 Conclusion...9 À propos de Bathwick Group...10 Page 2 All contents The Bathwick Group Ltd

3 Introduction La menace que constituent les virus et les programmes malveillants va continuer de s intensifier car leurs auteurs utilisent des techniques de plus en plus complexes pour accéder aux machines visées et parfois pour en prendre totalement le contrôle. 70 % des entreprises ont été victimes d une attaque de programmes malveillants 20 % des entreprises ont subi des pertes de données du fait de ces programmes Dans une étude récente, menée par Bathwick Group pour Kaspersky Lab, plus de 70 % des personnes interrogées ont déclaré avoir été victimes d une attaque malveillante et environ 20 % ont reconnu que leur entreprise avait perdu des données à cette occasion. Près d un quart des personnes interrogées ont admis que la sécurisation de leurs environnements virtualisés représentait un véritable casse-tête. Avec l adoption croissante de la virtualisation des serveurs et l essor que commence à prendre le déploiement d infrastructures de machines virtuelles, ces chiffres risquent de s élever considérablement. Alors que s accélère le mouvement vers la virtualisation, les entreprises doivent impérativement prendre un certain nombre de mesures, notamment : Mettre en place pour leur environnement physique et virtuel une stratégie de protection contre les virus et programmes malveillants avec une gestion centralisée, garantissant que tous les périphériques connectés au réseau de l entreprise soient efficacement protégés Décider de l'approche la plus appropriée pour le déploiement d'une protection contre les virus et programmes malveillants sur les machines virtualisées Choisir un éditeur de solutions de protection qui propose une structure de gestion unique pour le déploiement des différents modèles de protection contre les virus et programmes malveillants Dans les environnements virtualisés, rechercher les solutions exploitant au mieux les ressources CPU, gage d'une utilisation optimale des matériels physiques Lors de l'achat d'une infrastructure de postes de travail virtuels auprès d'un éditeur tiers, l'entreprise doit vérifier que l éditeur en question a pris les mesures adéquates pour protéger cette infrastructure contre les virus et programmes malveillants Ce document expose les différentes approches que peuvent adopter les entreprises pour l achat d une solution complète de protection contre les virus et programmes malveillants, efficace et facile à gérer, et met en évidence les avantages et inconvénients de chacune d elles. Page 3 All contents The Bathwick Group Ltd

4 À l évidence, la virtualisation constitue l avenir des infrastructures Plus de trois quarts des entreprises font maintenant usage de la virtualisation d une manière ou d une autre. Or, comme en témoigne notre étude récente, les plus grandes entreprises (celles dont les effectifs sont supérieurs à 500 employés) déclarent en moyenne que près de 50 % de leur parc de serveurs est à présent virtualisé, ce pourcentage étant destiné à atteindre plus de 60 % à court terme. L une des découvertes importantes de notre étude est que l adoption de postes de travail virtualisés, malgré le retard qu elle accuse par rapport à la virtualisation des serveurs, est appelée à doubler dans un avenir proche. Au gré du processus de consolidation, vous réaliserez que respecter vos engagements en matière de niveaux de service est plus facile de même qu adapter votre environnement aux besoins de votre entreprise (hausse ou baisse des capacités). Vous constaterez également que la charge globale de gestion et de maintenance de votre environnement diminue. Le VDI : la nouvelle frontière La technologie de virtualisation des postes de travail s améliore à un rythme spectaculaire, avec notamment les avantages suivants : diminution importante des exigences des machines virtualisées en termes de ressources, améliorations majeures des outils de gestion et nette réduction du temps nécessaire pour créer de nouvelles machines virtuelles. Toutefois, de nouveaux défis surgissent en matière de sécurité de l environnement au gré de la virtualisation des postes de travail. Bien que la sécurité des serveurs demeure un sujet complexe, les principaux problèmes sont maintenant bien maîtrisés et la probabilité est moindre que les machines elles-mêmes soient la proie de stratégies d attaques sophistiquées par des agents propagateurs de virus et programmes malveillants. Il n en va pas de même avec la virtualisation des postes de travail. À bien des égards, la virtualisation des postes de travail permet aux entreprises de mettre en place des infrastructures considérablement plus sûres que celles basées sur des machines autonomes. Dans un environnement VDI, vous pouvez contrôler une multitude de facteurs en rapport direct avec la sécurité ; Stockage et sauvegarde centralisés des données Contrôle précis et détaillé des périphériques, tels que les imprimantes, lecteurs optiques et ports USB Gestion et déploiement centralisés des logiciels Reprise rapide après une altération d image Mais les entreprises qui adoptent ces infrastructures de machines virtuelles (VDI) ne doivent pas négliger la menace que représentent virus et programmes malveillants, même dans un environnement aussi contrôlé que les VDI. La protection contre ces virus et programmes malveillants est essentielle dans la plupart des déploiements VDI. L erreur que commettent de nombreuses personnes est de croire que dans la mesure où les environnements virtuels ont souvent une durée de vie brève, la question de la protection contre les virus et programmes malveillants ne se pose pas vraiment dans la période qui précède l arrêt de ces postes de travail virtuels et leur redémarrage à partir d une image standard. Cette opinion est fausse, pour deux raisons. Tout d abord, parce qu il n est pas rare de voir fonctionner des machines virtuelles sur de longues périodes et deuxièmement parce qu un poste de travail virtuel n a pas besoin de fonctionner longtemps avant de servir de plate-forme à un programme malveillant, qui ensuite attaquera d autres machines sur le réseau. Page 4 All contents The Bathwick Group Ltd

5 La capacité à mettre en œuvre des fonctions telles que l actualisation en fin de connexion ou la réinitialisation, lorsque l image virtuelle est évacuée et rechargée à partir de «l image principale», est certes utile pour résoudre les problèmes de faille de sécurité, mais la mise en place d une protection efficace réduira considérablement les risques d une telle faille. Les machines virtuelles ne sont pas à l abri d attaques de virus ou programmes malveillants: Vous devez prendre les mesures nécessaires pour les sécuriser Comment sécuriser un environnement virtuel contre les virus et programmes malveillants Il existe aujourd hui trois options principales en matière de sécurisation des machines virtuelles contre les virus et programmes malveillants. La première option consiste à «ne rien faire», en d autres termes à n installer aucun logiciel de protection. Cette attitude va à l encontre de nos conseils, qui préconisent de toujours utiliser une protection, quelle qu elle soit, contre les virus et programmes malveillants. Toutefois, il existe des cas de figure où la machine virtuelle est si étroitement verrouillée qu elle ne laisse aucune prise ou point d entrée à une éventuelle infection. Par exemple, certaines machines virtualisées sont configurées pour exécuter une seule application qui stocke peu de données, voire pas du tout. Il peut donc y avoir des cas où le choix de «ne rien faire» est justifié, mais dans la pratique il s agit vraiment d exceptions. Les deux autres options partent du principe, l une et l autre, qu une machine virtuelle a besoin d une protection contre les virus et programmes malveillants, mais adoptent deux approches très différentes. La première utilise un modèle auquel la plupart d entre nous sommes déjà habitués et dans lequel la solution de sécurité est préinstallée en tant que partie intégrante de l image de la machine, tandis que la deuxième implique la création d une ou plusieurs appliances de sécurité centralisées. Ces appliances fournissent alors une protection contre les virus et programmes malveillants à un pool de machines virtuelles. Cette approche présente l avantage de nécessiter beaucoup moins de ressources et de réduire considérablement la charge sur les performances que peut représenter l exécution de plusieurs couches de protection complète sur chaque client. Protection basée sur un agent Service de mise à jour Antivirus/programmes malveillants Antivirus/programmes malveillants Antivirus/programmes malveillants Antivirus/programmes malveillants Figure 1. Image virtuelle Machine hôte Vue logique d une protection basée sur un agent dans un environnement virtualisé Page 5 All contents The Bathwick Group Ltd

6 La protection basée sur un agent est un modèle dans lequel le logiciel de protection est présent sur chaque client ; il fait donc partie de l image machine utilisée pour lancer chaque machine virtuelle. Les entreprises habituées à gérer les logiciels de protection sur leur parc de postes de travail sont familières de cette approche. Elle permet également d installer tous les outils supplémentaires (qui peuvent inclure des composants tels que des pare-feu personnels, des solutions de filtrage Web et des utilitaires de détection et de prévention locales des intrusions). Cette approche est celle qui offre la plus grande flexibilité en termes de package, car elle vous permet de choisir les composants souhaités. Par ailleurs, dans les situations où les utilisateurs souhaitent bénéficier de la gamme complète de fonctionnalités de votre solution antivirus, le modèle de protection basée sur un agent sera vraisemblablement la solution la plus appropriée. Service de mise à jour Pare-feu/ Passerelle Figure 2. Des «blitz de mise à jour» se produisent lorsque plusieurs machines virtuelles tentent de télécharger leur base antimalware simultanément À chaque fois que nous mettons à jour une image machine, nous devons passer par un cycle de test complet avant de la mettre en production. Ce processus peut à lui seul prendre plus d une journée. Si nous devions mettre à jour le fichier image quotidiennement, ce serait un véritable cauchemar. C est pourquoi nous traitons les mises à jour par lot et les appliquons de manière hebdomadaire ou mensuelle. Infastructure Manager, Services financiers Les éditeurs de logiciels ont fait le maximum pour essayer de réduire l impact de ces blitz de mise à jour (p. ex., en envoyant uniquement les données mises à jour, plutôt que de réactualiser l ensemble des fichiers de définition). Toutefois, le nombre des mises à jour à appliquer est appelé à augmenter au fil du temps. Il est possible de diminuer cette charge en mettant régulièrement à jour les fichiers de définition dans l image machine, mais étant donné la fréquence de ces mises à jour, il est probable que chaque machine sera dans l obligation de les demander lors de son lancement. Page 6 All contents The Bathwick Group Ltd

7 Les solutions basées sur des agents font peser des contraintes supplémentaires importantes sur les machines hôtes Lorsqu il s agit de dimensionner des hôtes physiques pour un environnement virtuel, il faut allouer les ressources nécessaires pour prendre en charge à la fois le démarrage du logiciel de sécurité et son fonctionnement permanent en tâche de fond. Même lorsqu il est «au repos», le logiciel de protection consomme une certaine quantité de RAM (généralement entre 100 et 500 Mo) et peut, de temps à autre, utiliser une partie des ressources CPU des machines virtuelles. Cette utilisation peut varier entre des périodes relativement longues présentant des taux d utilisation nuls ou proches de zéro et des temps très courts d utilisation à 100 % des ressources CPU. Il importe donc de s assurer que les machines virtuelles ne procèdent pas toutes en même temps aux analyses de sécurité car un blitz antivirus (qui peut se produire lorsque de nombreuses machines virtuelles effectuent simultanément une analyse de sécurité sur le même hôte) peut rapidement consommer toutes les ressources disponibles du serveur. Le processus de lancement d une machine virtuelle prend également un peu plus de temps car le chargement et la vérification du logiciel de protection fait partie du cycle de démarrage. Là encore, sur une machine autonome isolée, ce temps supplémentaire peut être négligeable et ne se remarquera peut-être même pas, mais appliqué à des dizaines voire des centaines de machines virtuelles, il peut avoir d importantes répercussions. Les solutions antimalware les plus avancées peuvent être configurées de manière à atténuer certaines de ces conséquences. Elles peuvent par exemple programmer les demandes de mise à jour et faire en sorte que les analyses de sécurité soient effectuées à des moments aléatoires sur chaque machine et par conséquent réparties sur l ensemble de la journée. Mais cette approche n est pas non plus la plus parfaite car certaines machines ne pourront pas recevoir leurs mises à jour critiques immédiatement à publication, mais uniquement après écoulement d un certain laps de temps. Protection sans agent Le principe de la protection sans agent (ou «Agent léger») consiste en fait à décharger la majeure partie du travail réalisé par le logiciel de protection sur une ou plusieurs appliances centralisées. Ainsi, au lieu d exécuter elle-même le logiciel de protection, chaque machine virtuelle délègue cette activité à une machine centrale. La protection sans agent a été lancée par VMware et sa technologie vshield Endpoint. Dans un environnement VMware, lorsqu utilisé avec une solution contre les virus et programmes malveillants compatible, le service vshield Endpoint offre les avantages suivants : Élimination des blitz antivirus La mise à jour des fichiers de signatures et l analyse antivirus étant traitées séparément sur une appliance virtuelle distincte, les machines n ont plus besoin de demander et d appliquer individuellement les mises à jour. Possibilité d un plus grand nombre de postes de travail virtuels par serveur physique En transférant sur une appliance virtuelle partagée le traitement et la configuration mémoire requise par le logiciel de protection, vous libérez des ressources CPU et de la mémoire importantes sur la machine hôte, ce qui vous permet d exécuter un plus grand nombre de machines virtuelles. Page 7 All contents The Bathwick Group Ltd

8 Temps de démarrage plus courts Le déploiement des fichiers de signatures et de base de données sur l appliance centrale évite de charger le fichier de signatures et de vérifier la disponibilité de mises à jour lors du démarrage ; les images virtuelles sont plus rapides à démarrer. Suppression du retard de propagation des mises à jour Il n y a plus à attendre que les mises à jour soient propagées à l ensemble de l environnement virtuel. Celles-ci sont immédiatement appliquées dès leur téléchargement par l appliance de protection. Simplification du provisionnement Le seul composant à installer comme partie intégrante de l image virtuelle est le pilote de faible encombrement (compris dans le package des outils VMware). Après l installation de ce pilote, le processus qui applique la protection aux nouvelles machines, au fur et à mesure de leur chargement, est entièrement automatique. Facilité de maintenance accrue Les modifications apportées au logiciel antimalware sont appliquées uniquement à l appliance virtuelle et non à chacun des postes de travail. Audit centralisé Les journaux d audit sont conservés par l appliance virtuelle, ce qui facilite les vérifications et la surveillance. Service de mise à jour Appliance de sécurité Figure 3. La protection sans agent délègue la protection antimalware à une même appliance Le modèle sans agent a toutefois un inconvénient, qui peut avoir une importance pour certains utilisateurs, en ce sens qu il couvre uniquement les principaux services de protection fournis par le logiciel antimalware. Les autres fonctionnalités comprises dans la plupart des produits de sécurité (comme la suppression définitive des données et le chiffrement) ne sont pas disponibles via l appliance de sécurité. Page 8 All contents The Bathwick Group Ltd

9 Conclusion Une administration et une gestion efficaces sont essentielles Si vous ne mettez pas en place la technologie appropriée en association avec les processus adéquats, vous exposez votre environnement virtuel à des risques potentiels. Vous devez mettre en place une structure d administration et de gestion vous permettant de gérer et de surveiller tous les périphériques de votre environnement. Pour ce faire, vous devez choisir une solution qui vous en donne la possibilité. Les grandes entreprises qui étendent leur démarche de virtualisation doivent adopter une approche globale de la protection contre les virus et programmes malveillants Une grande entreprise doit mettre en place une stratégie unique qui couvre tous ses périphériques et modèles de déploiement existant. Dans ce domaine, les besoins ne sont pas les mêmes partout : certaines machines nécessiteront l installation de versions complètes autonomes de votre logiciel de sécurité alors que d autres pourront se contenter des services de base. Une entreprise de taille moyenne qui envisage de prendre une solution VDI auprès d un hébergeur doit s assurer que son fournisseur lui offre une protection adéquate Un fournisseur de solutions VDI responsable doit vous offrir une protection antimalware dans le cadre du service proposé. Si ce n est pas le cas de votre fournisseur, faites pression sur lui pour qu il s en charge. Si vous prévoyez de proposer des services VDI hébergés, votre offre doit comporter une protection antimalware Nous conseillons à nos clients de ne pas utiliser de services VDI hébergés qui n offrent pas de protection antimalware en temps réel. À l heure actuelle, de nombreux fournisseurs de solutions VDI n offrent pas encore cette protection en standard. C est pourquoi à court terme la capacité à proposer des niveaux de sécurité supérieurs constituera un élément de différenciation et à moyen terme elle représentera un critère obligatoire dans toute offre de services VDI. Page 9 All contents The Bathwick Group Ltd

10 À propos de Bathwick Group Bathwick Group possède trois divisions : étude et conseil, logiciels d enquêtes, de marketing et laboratoire d idées (ou think tank) stratégique. BATHWICK: ETUDE ET CONSEIL Étude et conseil dans quatre principaux domaines d activité: Secteur informatique Analyse de clientèle et programmes marketing exclusifs pour les acteurs s adressant aux marchés des grandes et moyennes entreprises, planification stratégique et aide à la commercialisation Informatique d entreprise Support stratégique pour responsables informatiques ; études comparatives et meilleures pratiques en matière de productivité et d agilité des infrastructures Développement durable Études comparatives et aide à la planification pour les entreprises souhaitant intégrer des pratiques durables et atténuer les risques stratégiques. Identification des menaces et opportunités futures Innovation Services rapides d engagement collaboratif permettant d associer les compétences de vos ressources humaines clés à celles d experts extérieurs afin d apporter rapidement des solutions aux défis majeurs auxquels l entreprise est confrontée. Structures de protection sur IP STORRM SOFTWARE Une plate-forme de collecte, d analyse et de diffusion de données à l échelle de l entreprise Plate-forme logicielle multilingue souple pour la réalisation d enquêtes, d études comparatives et d évaluations, pour la veille stratégique des marchés, la génération et l entretien de prospects, l accompagnement des ventes, la gestion et la distribution de supports marketing, les enquêtes hors ligne, les jeux ainsi que de multiples applications décisionnelles. THINKAGAIN Un réseau mondial d étude collaboratif ThinkAgain met en relation des chefs d entreprise et responsables politiques avec des investisseurs, des universitaires et intellectuels éminents afin de susciter de nouvelles idées sur les questions de performances d entreprise, de géopolitique et de développement durable. La participation se fait uniquement sur invitation. Référence du document: BG-INF-W-00101FR-FR-00 All contents The Bathwick Group Ltd 2012

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Leica Geosystems Licences des logiciels Introduction & Installation

Leica Geosystems Licences des logiciels Introduction & Installation Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail