Protection de votre environnement virtualisé contre les virus et programmes malveillants
|
|
- Louise Gervais
- il y a 8 ans
- Total affichages :
Transcription
1 Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012
2 Sommaire Introduction...3 À l évidence, la virtualisation constitue l avenir des infrastructures...4 Le VDI : la nouvelle frontière...4 Comment sécuriser un environnement virtuel contre les virus et programmes malveillants...5 Protection basée sur un agent...5 Les solutions basées sur des agents font peser des contraintes supplémentaires importantes sur les machines hôtes...7 Protection sans agent...7 Conclusion...9 À propos de Bathwick Group...10 Page 2 All contents The Bathwick Group Ltd
3 Introduction La menace que constituent les virus et les programmes malveillants va continuer de s intensifier car leurs auteurs utilisent des techniques de plus en plus complexes pour accéder aux machines visées et parfois pour en prendre totalement le contrôle. 70 % des entreprises ont été victimes d une attaque de programmes malveillants 20 % des entreprises ont subi des pertes de données du fait de ces programmes Dans une étude récente, menée par Bathwick Group pour Kaspersky Lab, plus de 70 % des personnes interrogées ont déclaré avoir été victimes d une attaque malveillante et environ 20 % ont reconnu que leur entreprise avait perdu des données à cette occasion. Près d un quart des personnes interrogées ont admis que la sécurisation de leurs environnements virtualisés représentait un véritable casse-tête. Avec l adoption croissante de la virtualisation des serveurs et l essor que commence à prendre le déploiement d infrastructures de machines virtuelles, ces chiffres risquent de s élever considérablement. Alors que s accélère le mouvement vers la virtualisation, les entreprises doivent impérativement prendre un certain nombre de mesures, notamment : Mettre en place pour leur environnement physique et virtuel une stratégie de protection contre les virus et programmes malveillants avec une gestion centralisée, garantissant que tous les périphériques connectés au réseau de l entreprise soient efficacement protégés Décider de l'approche la plus appropriée pour le déploiement d'une protection contre les virus et programmes malveillants sur les machines virtualisées Choisir un éditeur de solutions de protection qui propose une structure de gestion unique pour le déploiement des différents modèles de protection contre les virus et programmes malveillants Dans les environnements virtualisés, rechercher les solutions exploitant au mieux les ressources CPU, gage d'une utilisation optimale des matériels physiques Lors de l'achat d'une infrastructure de postes de travail virtuels auprès d'un éditeur tiers, l'entreprise doit vérifier que l éditeur en question a pris les mesures adéquates pour protéger cette infrastructure contre les virus et programmes malveillants Ce document expose les différentes approches que peuvent adopter les entreprises pour l achat d une solution complète de protection contre les virus et programmes malveillants, efficace et facile à gérer, et met en évidence les avantages et inconvénients de chacune d elles. Page 3 All contents The Bathwick Group Ltd
4 À l évidence, la virtualisation constitue l avenir des infrastructures Plus de trois quarts des entreprises font maintenant usage de la virtualisation d une manière ou d une autre. Or, comme en témoigne notre étude récente, les plus grandes entreprises (celles dont les effectifs sont supérieurs à 500 employés) déclarent en moyenne que près de 50 % de leur parc de serveurs est à présent virtualisé, ce pourcentage étant destiné à atteindre plus de 60 % à court terme. L une des découvertes importantes de notre étude est que l adoption de postes de travail virtualisés, malgré le retard qu elle accuse par rapport à la virtualisation des serveurs, est appelée à doubler dans un avenir proche. Au gré du processus de consolidation, vous réaliserez que respecter vos engagements en matière de niveaux de service est plus facile de même qu adapter votre environnement aux besoins de votre entreprise (hausse ou baisse des capacités). Vous constaterez également que la charge globale de gestion et de maintenance de votre environnement diminue. Le VDI : la nouvelle frontière La technologie de virtualisation des postes de travail s améliore à un rythme spectaculaire, avec notamment les avantages suivants : diminution importante des exigences des machines virtualisées en termes de ressources, améliorations majeures des outils de gestion et nette réduction du temps nécessaire pour créer de nouvelles machines virtuelles. Toutefois, de nouveaux défis surgissent en matière de sécurité de l environnement au gré de la virtualisation des postes de travail. Bien que la sécurité des serveurs demeure un sujet complexe, les principaux problèmes sont maintenant bien maîtrisés et la probabilité est moindre que les machines elles-mêmes soient la proie de stratégies d attaques sophistiquées par des agents propagateurs de virus et programmes malveillants. Il n en va pas de même avec la virtualisation des postes de travail. À bien des égards, la virtualisation des postes de travail permet aux entreprises de mettre en place des infrastructures considérablement plus sûres que celles basées sur des machines autonomes. Dans un environnement VDI, vous pouvez contrôler une multitude de facteurs en rapport direct avec la sécurité ; Stockage et sauvegarde centralisés des données Contrôle précis et détaillé des périphériques, tels que les imprimantes, lecteurs optiques et ports USB Gestion et déploiement centralisés des logiciels Reprise rapide après une altération d image Mais les entreprises qui adoptent ces infrastructures de machines virtuelles (VDI) ne doivent pas négliger la menace que représentent virus et programmes malveillants, même dans un environnement aussi contrôlé que les VDI. La protection contre ces virus et programmes malveillants est essentielle dans la plupart des déploiements VDI. L erreur que commettent de nombreuses personnes est de croire que dans la mesure où les environnements virtuels ont souvent une durée de vie brève, la question de la protection contre les virus et programmes malveillants ne se pose pas vraiment dans la période qui précède l arrêt de ces postes de travail virtuels et leur redémarrage à partir d une image standard. Cette opinion est fausse, pour deux raisons. Tout d abord, parce qu il n est pas rare de voir fonctionner des machines virtuelles sur de longues périodes et deuxièmement parce qu un poste de travail virtuel n a pas besoin de fonctionner longtemps avant de servir de plate-forme à un programme malveillant, qui ensuite attaquera d autres machines sur le réseau. Page 4 All contents The Bathwick Group Ltd
5 La capacité à mettre en œuvre des fonctions telles que l actualisation en fin de connexion ou la réinitialisation, lorsque l image virtuelle est évacuée et rechargée à partir de «l image principale», est certes utile pour résoudre les problèmes de faille de sécurité, mais la mise en place d une protection efficace réduira considérablement les risques d une telle faille. Les machines virtuelles ne sont pas à l abri d attaques de virus ou programmes malveillants: Vous devez prendre les mesures nécessaires pour les sécuriser Comment sécuriser un environnement virtuel contre les virus et programmes malveillants Il existe aujourd hui trois options principales en matière de sécurisation des machines virtuelles contre les virus et programmes malveillants. La première option consiste à «ne rien faire», en d autres termes à n installer aucun logiciel de protection. Cette attitude va à l encontre de nos conseils, qui préconisent de toujours utiliser une protection, quelle qu elle soit, contre les virus et programmes malveillants. Toutefois, il existe des cas de figure où la machine virtuelle est si étroitement verrouillée qu elle ne laisse aucune prise ou point d entrée à une éventuelle infection. Par exemple, certaines machines virtualisées sont configurées pour exécuter une seule application qui stocke peu de données, voire pas du tout. Il peut donc y avoir des cas où le choix de «ne rien faire» est justifié, mais dans la pratique il s agit vraiment d exceptions. Les deux autres options partent du principe, l une et l autre, qu une machine virtuelle a besoin d une protection contre les virus et programmes malveillants, mais adoptent deux approches très différentes. La première utilise un modèle auquel la plupart d entre nous sommes déjà habitués et dans lequel la solution de sécurité est préinstallée en tant que partie intégrante de l image de la machine, tandis que la deuxième implique la création d une ou plusieurs appliances de sécurité centralisées. Ces appliances fournissent alors une protection contre les virus et programmes malveillants à un pool de machines virtuelles. Cette approche présente l avantage de nécessiter beaucoup moins de ressources et de réduire considérablement la charge sur les performances que peut représenter l exécution de plusieurs couches de protection complète sur chaque client. Protection basée sur un agent Service de mise à jour Antivirus/programmes malveillants Antivirus/programmes malveillants Antivirus/programmes malveillants Antivirus/programmes malveillants Figure 1. Image virtuelle Machine hôte Vue logique d une protection basée sur un agent dans un environnement virtualisé Page 5 All contents The Bathwick Group Ltd
6 La protection basée sur un agent est un modèle dans lequel le logiciel de protection est présent sur chaque client ; il fait donc partie de l image machine utilisée pour lancer chaque machine virtuelle. Les entreprises habituées à gérer les logiciels de protection sur leur parc de postes de travail sont familières de cette approche. Elle permet également d installer tous les outils supplémentaires (qui peuvent inclure des composants tels que des pare-feu personnels, des solutions de filtrage Web et des utilitaires de détection et de prévention locales des intrusions). Cette approche est celle qui offre la plus grande flexibilité en termes de package, car elle vous permet de choisir les composants souhaités. Par ailleurs, dans les situations où les utilisateurs souhaitent bénéficier de la gamme complète de fonctionnalités de votre solution antivirus, le modèle de protection basée sur un agent sera vraisemblablement la solution la plus appropriée. Service de mise à jour Pare-feu/ Passerelle Figure 2. Des «blitz de mise à jour» se produisent lorsque plusieurs machines virtuelles tentent de télécharger leur base antimalware simultanément À chaque fois que nous mettons à jour une image machine, nous devons passer par un cycle de test complet avant de la mettre en production. Ce processus peut à lui seul prendre plus d une journée. Si nous devions mettre à jour le fichier image quotidiennement, ce serait un véritable cauchemar. C est pourquoi nous traitons les mises à jour par lot et les appliquons de manière hebdomadaire ou mensuelle. Infastructure Manager, Services financiers Les éditeurs de logiciels ont fait le maximum pour essayer de réduire l impact de ces blitz de mise à jour (p. ex., en envoyant uniquement les données mises à jour, plutôt que de réactualiser l ensemble des fichiers de définition). Toutefois, le nombre des mises à jour à appliquer est appelé à augmenter au fil du temps. Il est possible de diminuer cette charge en mettant régulièrement à jour les fichiers de définition dans l image machine, mais étant donné la fréquence de ces mises à jour, il est probable que chaque machine sera dans l obligation de les demander lors de son lancement. Page 6 All contents The Bathwick Group Ltd
7 Les solutions basées sur des agents font peser des contraintes supplémentaires importantes sur les machines hôtes Lorsqu il s agit de dimensionner des hôtes physiques pour un environnement virtuel, il faut allouer les ressources nécessaires pour prendre en charge à la fois le démarrage du logiciel de sécurité et son fonctionnement permanent en tâche de fond. Même lorsqu il est «au repos», le logiciel de protection consomme une certaine quantité de RAM (généralement entre 100 et 500 Mo) et peut, de temps à autre, utiliser une partie des ressources CPU des machines virtuelles. Cette utilisation peut varier entre des périodes relativement longues présentant des taux d utilisation nuls ou proches de zéro et des temps très courts d utilisation à 100 % des ressources CPU. Il importe donc de s assurer que les machines virtuelles ne procèdent pas toutes en même temps aux analyses de sécurité car un blitz antivirus (qui peut se produire lorsque de nombreuses machines virtuelles effectuent simultanément une analyse de sécurité sur le même hôte) peut rapidement consommer toutes les ressources disponibles du serveur. Le processus de lancement d une machine virtuelle prend également un peu plus de temps car le chargement et la vérification du logiciel de protection fait partie du cycle de démarrage. Là encore, sur une machine autonome isolée, ce temps supplémentaire peut être négligeable et ne se remarquera peut-être même pas, mais appliqué à des dizaines voire des centaines de machines virtuelles, il peut avoir d importantes répercussions. Les solutions antimalware les plus avancées peuvent être configurées de manière à atténuer certaines de ces conséquences. Elles peuvent par exemple programmer les demandes de mise à jour et faire en sorte que les analyses de sécurité soient effectuées à des moments aléatoires sur chaque machine et par conséquent réparties sur l ensemble de la journée. Mais cette approche n est pas non plus la plus parfaite car certaines machines ne pourront pas recevoir leurs mises à jour critiques immédiatement à publication, mais uniquement après écoulement d un certain laps de temps. Protection sans agent Le principe de la protection sans agent (ou «Agent léger») consiste en fait à décharger la majeure partie du travail réalisé par le logiciel de protection sur une ou plusieurs appliances centralisées. Ainsi, au lieu d exécuter elle-même le logiciel de protection, chaque machine virtuelle délègue cette activité à une machine centrale. La protection sans agent a été lancée par VMware et sa technologie vshield Endpoint. Dans un environnement VMware, lorsqu utilisé avec une solution contre les virus et programmes malveillants compatible, le service vshield Endpoint offre les avantages suivants : Élimination des blitz antivirus La mise à jour des fichiers de signatures et l analyse antivirus étant traitées séparément sur une appliance virtuelle distincte, les machines n ont plus besoin de demander et d appliquer individuellement les mises à jour. Possibilité d un plus grand nombre de postes de travail virtuels par serveur physique En transférant sur une appliance virtuelle partagée le traitement et la configuration mémoire requise par le logiciel de protection, vous libérez des ressources CPU et de la mémoire importantes sur la machine hôte, ce qui vous permet d exécuter un plus grand nombre de machines virtuelles. Page 7 All contents The Bathwick Group Ltd
8 Temps de démarrage plus courts Le déploiement des fichiers de signatures et de base de données sur l appliance centrale évite de charger le fichier de signatures et de vérifier la disponibilité de mises à jour lors du démarrage ; les images virtuelles sont plus rapides à démarrer. Suppression du retard de propagation des mises à jour Il n y a plus à attendre que les mises à jour soient propagées à l ensemble de l environnement virtuel. Celles-ci sont immédiatement appliquées dès leur téléchargement par l appliance de protection. Simplification du provisionnement Le seul composant à installer comme partie intégrante de l image virtuelle est le pilote de faible encombrement (compris dans le package des outils VMware). Après l installation de ce pilote, le processus qui applique la protection aux nouvelles machines, au fur et à mesure de leur chargement, est entièrement automatique. Facilité de maintenance accrue Les modifications apportées au logiciel antimalware sont appliquées uniquement à l appliance virtuelle et non à chacun des postes de travail. Audit centralisé Les journaux d audit sont conservés par l appliance virtuelle, ce qui facilite les vérifications et la surveillance. Service de mise à jour Appliance de sécurité Figure 3. La protection sans agent délègue la protection antimalware à une même appliance Le modèle sans agent a toutefois un inconvénient, qui peut avoir une importance pour certains utilisateurs, en ce sens qu il couvre uniquement les principaux services de protection fournis par le logiciel antimalware. Les autres fonctionnalités comprises dans la plupart des produits de sécurité (comme la suppression définitive des données et le chiffrement) ne sont pas disponibles via l appliance de sécurité. Page 8 All contents The Bathwick Group Ltd
9 Conclusion Une administration et une gestion efficaces sont essentielles Si vous ne mettez pas en place la technologie appropriée en association avec les processus adéquats, vous exposez votre environnement virtuel à des risques potentiels. Vous devez mettre en place une structure d administration et de gestion vous permettant de gérer et de surveiller tous les périphériques de votre environnement. Pour ce faire, vous devez choisir une solution qui vous en donne la possibilité. Les grandes entreprises qui étendent leur démarche de virtualisation doivent adopter une approche globale de la protection contre les virus et programmes malveillants Une grande entreprise doit mettre en place une stratégie unique qui couvre tous ses périphériques et modèles de déploiement existant. Dans ce domaine, les besoins ne sont pas les mêmes partout : certaines machines nécessiteront l installation de versions complètes autonomes de votre logiciel de sécurité alors que d autres pourront se contenter des services de base. Une entreprise de taille moyenne qui envisage de prendre une solution VDI auprès d un hébergeur doit s assurer que son fournisseur lui offre une protection adéquate Un fournisseur de solutions VDI responsable doit vous offrir une protection antimalware dans le cadre du service proposé. Si ce n est pas le cas de votre fournisseur, faites pression sur lui pour qu il s en charge. Si vous prévoyez de proposer des services VDI hébergés, votre offre doit comporter une protection antimalware Nous conseillons à nos clients de ne pas utiliser de services VDI hébergés qui n offrent pas de protection antimalware en temps réel. À l heure actuelle, de nombreux fournisseurs de solutions VDI n offrent pas encore cette protection en standard. C est pourquoi à court terme la capacité à proposer des niveaux de sécurité supérieurs constituera un élément de différenciation et à moyen terme elle représentera un critère obligatoire dans toute offre de services VDI. Page 9 All contents The Bathwick Group Ltd
10 À propos de Bathwick Group Bathwick Group possède trois divisions : étude et conseil, logiciels d enquêtes, de marketing et laboratoire d idées (ou think tank) stratégique. BATHWICK: ETUDE ET CONSEIL Étude et conseil dans quatre principaux domaines d activité: Secteur informatique Analyse de clientèle et programmes marketing exclusifs pour les acteurs s adressant aux marchés des grandes et moyennes entreprises, planification stratégique et aide à la commercialisation Informatique d entreprise Support stratégique pour responsables informatiques ; études comparatives et meilleures pratiques en matière de productivité et d agilité des infrastructures Développement durable Études comparatives et aide à la planification pour les entreprises souhaitant intégrer des pratiques durables et atténuer les risques stratégiques. Identification des menaces et opportunités futures Innovation Services rapides d engagement collaboratif permettant d associer les compétences de vos ressources humaines clés à celles d experts extérieurs afin d apporter rapidement des solutions aux défis majeurs auxquels l entreprise est confrontée. Structures de protection sur IP STORRM SOFTWARE Une plate-forme de collecte, d analyse et de diffusion de données à l échelle de l entreprise Plate-forme logicielle multilingue souple pour la réalisation d enquêtes, d études comparatives et d évaluations, pour la veille stratégique des marchés, la génération et l entretien de prospects, l accompagnement des ventes, la gestion et la distribution de supports marketing, les enquêtes hors ligne, les jeux ainsi que de multiples applications décisionnelles. THINKAGAIN Un réseau mondial d étude collaboratif ThinkAgain met en relation des chefs d entreprise et responsables politiques avec des investisseurs, des universitaires et intellectuels éminents afin de susciter de nouvelles idées sur les questions de performances d entreprise, de géopolitique et de développement durable. La participation se fait uniquement sur invitation. Référence du document: BG-INF-W-00101FR-FR-00 All contents The Bathwick Group Ltd 2012
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLes six choses les plus importantes à savoir sur la sécurité VDI/DaaS
ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLeica Geosystems Licences des logiciels Introduction & Installation
Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2
Plus en détailActivité 3.1 - Architecture VDI & Migration de Serveur
2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailAnnexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team
Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailPRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE
PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailHAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr
HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailGestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailAvira Version 2012 (Windows)
Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.
Plus en détailVMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.
VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détail