Business Connect. L infrastructure convergée, élément clé du centre de données

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. L infrastructure convergée, élément clé du centre de données"

Transcription

1 Business Connect Le magazine d information de Telindus n 23 Juin 2014 The Telindus news magazine No. 23 June 2014 L infrastructure convergée, élément clé du centre de données Converged infrastructure, key element of the Data Center L E-SBC et les nouveaux usages de la Collaboration The E-SBC and the new collaboration usages La déduplication pour la sauvegarde des données Deduplication for backing up data Le bitcoin, une monnaie virtuelle à hauts risques The bitcoin: a high-risk virtual currency

2 2 >> ÉDITO - SOMMAIRE Business Connect n 23 Juin 2014 Telindus France Édito Nous connaissons une nouvelle phase de notre histoire, avec de belles perspectives de croissance. Après notre entrée le 30 avril dans le groupe Vivendi, nous devrions rejoindre, sous réserve de l accord des autorités compétentes, le groupe Numericable/SFR. La combinaison de SFR Business Team, Completel et Telindus va constituer un ensemble exceptionnel 2,5 milliards de CA B2B offrant une palette unique de services aux entreprises et l opportunité pour nous de devenir un acteur incontournable sur le marché de l IT. Notre partenariat de longue date avec SFR, illustré récemment par le lancement conjoint de nos solutions UCaaS (MY Collaboration), facilitera la commercialisation de nos offres et services tout en s appuyant sur notre savoir-faire commun. Dans ce nouveau numéro de Business Connect, nous présentons nos expertises dans le domaine de l intégration d infrastructure. En effet, la convergence technologique s accélère et confirme la nécessité de concevoir de nouvelles générations d architectures capables de répondre aux enjeux de la virtualisation et de la multiplication des applications ainsi qu à l hébergement dynamique des données en toute sécurité. Avec nos partenaires, nous vous apportons des solutions. Je vous souhaite une bonne lecture. henri juin directeur général ACTUALITÉS NEWS Nouvelle certification et awards Cisco pour Telindus et un programme de webconférences sur son expertise technologique lors du Telindus e-novation tour. New Cisco certification and awards for Telindus, and a program of Web conferences on its technological expertise on the Telindus e-novation tour. Page 3 FOCUS EXPERT EXPERT FOCUS Comment garantir la performance du service IT? How to guarantee the performance of the IT service? Page 4 Que choisir? Les bitcoins en question. What to choose? Bitcoins under the spotlight. Page 5 Du nouveau avec l E-SBC qui permet de connecter et de sécuriser les terminaux mobiles. Innovation with the E-SBC for connecting and securing mobile devices. Pages 6 à 7 La déduplication, ou comment résoudre le problème de la sauvegarde des données. Deduplication, or how to resolve the problem of data backup. Page 8 DOSSIER Pages 9 à 15 L infrastructure convergée, élément clé du centre de données Converged infrastructure, key Pages element 9 à 18of the Data Center We are going through a new phase in our history, with sound prospects for growth. After joining the Vivendi Group, on April 30, we should presently, subject to the green light from the competent authorities, be joining the Numericable / SFR Group. The combination of SFR Business Team, Completel and Telindus will constitute an exceptional grouping 2.5 billion of B2B business offering a unique range of services to businesses and the opportunity for us to become a key player on the IT market. Our long-standing partnership with SFR, illustrated recently by the joint launch of our UCaaS (MY Collaboration) solutions, will facilitate the marketing of our solutions and services, through drawing on our common know-how. In this new issue of Business Connect, we showcase our expertise in the field of infrastructure integration. Technological convergence is indeed gathering momentum, underlining the need to design new generations of architectures capable of addressing the challenges of virtualization and the multiplicity of applications, along with the dynamic hosting of data in complete security. In conjunction with our partners, we can offer you the solutions you need. Enjoy your reading. HENRI JUIN CEO TENDANCES TRENDS Windows XP s arrête, que faire pour protéger votre Système d Information? Windows XP reaches end-of-life: what to do to protect your Information System? Pages 16 à 17 PARTENAIRES PARTNERS Juniper propose MetaFabric TM, une solution complète et ouverte dans le Data Center. Juniper proposes MetaFabric, a complete and open solution for the Data Center. Page 18 Bee Ware développe un jeu d API, véritable mur de protection au niveau des applications. Bee Ware develops an API suite: a wall of protection for applications. Page 19 Intel Security SIEM et Nutanix, les nouveaux partenaires innovants de Telindus. Intel Security SIEM and Nutanix: new and innovative Telindus partners. Page 20 RÉALISATION CLIENT CUSTOMER ACHIEVEMENT Sigma choisit Telindus pour l ouverture de son troisième Data Center. Sigma chooses Telindus for the opening of its third Data Center. Page 21 EUROFIDAI fait confiance à Telindus et EMC 2 pour optimiser son infrastructure de stockage. Eurofidai turns to Telindus and EMC 2 for optimizing its storage infrastructure. Pages 22 à 23 Business Connect - n 23 - Juin 2014 Édité par Telindus 12 avenue de l Océanie Z.A. Courtaboeuf Les Ulis - France - Tél. : Directeur de la publication : Guillaume Duny. Comité de rédaction : Noël Chazotte, Marion Daridan, Stéphane Elalouf, Julia Kusowska, Danièle Lepeltier-Parrot, Christophe Leroy, Nicolas Leseur, Julien Mirenayat, Philippe Moreau, Julie Osselin, Sébastien Penel. Gestion éditoriale et conception graphique : 1000ans Communication, 8 avenue du Parc Courbevoie Impression : Prisme Graphique, 176 av. Charles-de-Gaulle Neuilly-sur-Seine. Le contenu d un article n engage que son auteur - Telindus est une marque déposée. Photographies : Augustin Détienne p.2 Exceed Photography p.3 Valéry Joncheray p.21 Corbis p.12 Fotolia : VersusStudio (p.1/2/9) Sergey Nivens (p.4) Talex (p.5) Cutimage (p.8) Sashkin (p.10) Vege (p.10) ra2 studio (p.13) Anthonycz - Tim - Thinglass (p.16/17)

3 Telindus France Juin 2014 Business Connect n 23 ACTUALITÉS << 3 Expertise technologique et e-novation pour Telindus WEB CONFÉRENCES AU CŒUR D UN SALON VIRTUEL Telindus e-novation tour continue sur son élan et compte déjà 100 inscrits par conférence, et de plus en plus de visites faites en postconférence. Le principe est simple, il permet à chaque participant de bénéficier d une expertise en ligne, à partir d un salon virtuel participatif et de web conférences animées par Telindus et ses principaux partenaires. L échange se fait par chat avec les conférenciers et permet aussi de télécharger de la documentation sur un stand virtuel dédié. Au programme des web conférences, se retrouvent les problématiques technologiques actuelles : l optimisation du Data Center, les solutions de Collaboration, l extension de la Virtualisation, la pérennité de la Sécurité Pour y participer, il vous suffit de renseigner dans un navigateur de recherche l adresse URL : RECONNAISSANCE CERTIFICATION CMSP CISCO En avril 2014, Telindus a obtenu le plus haut niveau de certification CMSP chez Cisco : Master Service Provider. Cette certification Cisco Cloud and Managed Services Master reconnaît l expertise de Telindus dans le déploiement et la gestion de son offre UcaaS et de ses solutions managées. En effet, le programme Cisco CMSP valide l adéquation entre les services proposés par Telindus et les besoins clients. Telindus propose désormais des services «Cisco powered» en conformité avec les exigences de Cisco. Celles-ci sont regroupées en thèmes proches de l ISO et d ITIL et valident les meilleures pratiques de gestion lors des différentes phases du cycle de vie des services, comme la préparation, la stratégie, le design, la transition, l exploitation et l amélioration. Pour Telindus, 2 offres sont certifiées : Cisco Powered Cloud Services UCaaS ; Cisco Powered Managed Services - Business Communication Solution Managée. RÉCOMPENSE CISCO PARTNER SUMMIT 2014 Partenaire historique du groupe Cisco, Telindus France s est vu décerner 6 récompenses majeures lors du dernier Cisco Partner Summit en recevant notamment : l award EMEAR «Architectural Excellence : Data Center» à l occasion de l événement qui récompense l activité Data Center (décerné à Telindus sur les zones France & Europe du Sud). l award «Enterprise Partner of the Year» sur les zones France et Europe du Sud ainsi que l award «Geo Region Partner of the Year» sur la zone France. «Nous sommes ravis des récompenses obtenues lors du Partner Summit Notre réussite lors de cet événement n est pas seulement celle de Telindus France mais celle d une parfaite collaboration avec Cisco, fruit d un partenariat qui dure depuis plus de vingt ans», précise Henri Juin, Directeur Général de Telindus France. «Notre récompense sur la zone EMEAR nous positionne comme l un des meilleurs acteurs Data Center dans cette région. Nous devons cette formidable réussite à la volonté de l entreprise d innover sans cesse, ainsi qu aux efforts qu elle déploie en permanence pour fournir des services à forte valeur ajoutée à nos clients», conclut-il. LES PLUS > Attribués aux partenaires Channel Cisco les plus performants, les prix du Cisco Partner Summit sont conçus pour récompenser les meilleures pratiques commerciales et les innovations et succès dans les secteurs technologiques des zones géographiques concernées. DU CÔTÉ DU SALON VIRTUEL > Un espace spécialement conçu pour recevoir des informations d expertises techniques. Déja 100 inscrits par conférence à l e-novation tour Technological expertise and e-novation for Telindus WEB CONFERENCES IN THE HEART OF A VIRTUAL EXPO The Telindus e-novation tour continues to build momentum, with 100 participants already signed up per conference, and more and more post-conference visits. The principle is simple: each participant gets to benefit from online expertise, based on a virtual participative trade show and web conferences organized by Telindus and its main partners. You get to chat with the speakers, and are able to download documentation on a dedicated virtual stand. The web conferences program covers topical technological issues: Data Center optimization, collaboration solutions, extending virtualization, sustainable security, etc. To take part, simply enter the following URL in the address bar of your browser: RECOGNITION CISCO CMSP CERTIFICATION In April 2014, Telindus obtained the highest-level CMSP certification from Cisco: Master Service Provider. This Cisco Cloud and Managed Services Master certification acknowledges the expertise of Telindus in the deployment and management of its UcaaS offering and its managed solutions. The Cisco CMSP program in fact validates the concordance of the services proposed by Telindus with customer requirements. Telindus now proposes «Cisco-powered» services in compliance with Cisco requirements. These are grouped together in topics related to ISO and ITIL, and validate the best management practices in the various lifecycle phases of services, such as preparation, strategy, design, transition, operation and enhancement. For Telindus, two offerings are certified: Cisco Powered Cloud Services UCaaS; Cisco Powered Managed Services - Managed Business Communication Solution. AWARD CISCO PARTNER SUMMIT 2014 Historic partner of the Cisco group, Telindus France received six major awards at the last Cisco Partner Summit, including notably: the EMEAR «Architectural Excellence: Data Center» award at the event rewarding the Data Center activity (awarded to Telindus for the France & Southern Europe zones). the «Enterprise Partner of the Year» award for the France and southern Europe zones and the «Geo Region Partner of the Year» award for the France zone. «We are delighted with the awards obtained at the 2014 Partner Summit. Our success at this event is not just that of Telindus France but also marks our perfect collaboration with Cisco, the fruit of a partnership that has lasted for over 20 years,» explains Henri Juin, CEO of Telindus France. «Our award for the EMEAR zone establishes us as one of the top Data Center players in this region. We owe this extraordinary success to the company s determination to continually innovate and to its unceasing efforts to provide high value-added services to our customers,» he concludes. EXTRAS Bestowed on the best-performing Cisco Channel partners, the Cisco Partner Summit awards are designed to reward the best commercial practices, innovations and successes in the technological sectors of the geographic zones concerned. ABOUT THE VIRTUAL EXPO A specially-designed space for obtaining technical expert information. Already 100 subscribers per conference for the e-novation tour

4 4 >> FOCUS EXPERT Business Connect n 23 Juin 2014 Telindus France Le Support Proactif (PRO-S) Anticiper le support des infrastructures pour assurer la performance du service IT. Garantir la performance du service IT. Face à la stabilisation des dépenses IT prévue en , les DSI sont contraints de proposer des services IT toujours plus performants et efficaces. Cela leur demande une planification précise et, en amont, des dépenses liées à l exploitation de l infrastructure. Pour aider ses clients à répondre à cette problématique, Telindus a construit une offre de service de Support Proactif (PRO-S) simple, modulaire et évolutive qui leur permet de : garantir la performance du service IT ; réduire les coûts d exploitation et maîtriser le budget Support ; réduire les risques liés aux incidents critiques ; anticiper l évolution des infrastructures. Dans le cadre de ce service, un expert Support dédié accompagne les équipes d exploitation du DSI avec les prestations suivantes : Exploitation des services Suivi d exploitation 2 : analyse du fonctionnement des solutions, du MCO 3, recommandations. Gestion dédiée des incidents 4 : coordination des incidents critiques et crises, support, escalades éditeurs/constructeurs. Gestion dédiée des problèmes : diagnostic et investigation, définition de procédure de traitement spécifique. Option assistance à l exploitation 5 : toute autre assistance technique à l exploitation ; validation des changements, amélioration des procédures, etc. Gestion des actifs 6 : mise à jour d inventaire HW/SW, de schémas d architecture et de base documentaire. Gestion des versions : suivi et recommandations sur les versions logicielles, gestion des patchs. Gestion des obsolescences : suivi et recommandations sur le cycle de vie des équipements. Gestion des configurations : vérification de la cohérence des configurations existantes, suivi des politiques de sauvegarde. Gestion des évolutions fonctionnelles et techniques : recommandations et validation des évolutions. Option analyse des configurations 7 : analyse des configurations existantes, recommandations sur la mise en place des bonnes pratiques. Option maquette dédiée (PFI) 8 : définition et mise en place d une maquette dédiée. Option microprojets 9 : accompagnement dans l évolution des infrastructures, études de faisabilité technique, dossier de procédure de migration, etc. Option transfert des compétences 10 : transfert des compétences aux équipes du client. Suivi et reporting 11 Reporting incidents : indicateurs standards. Pilotage et suivi technique : comités de pilotage et bilan technique des prestations. Pilotage et suivi organisationnel : comités de pilotage et bilan fonctionnel des prestations. Option reporting personnalisé 12 : indicateurs personnalisés. Les DSI doivent intégrer une démarche proactive dans la gestion de leur IT. Grâce à PRO-S, les décideurs informatiques pourront délivrer à leurs métiers un service IT performant tout en respectant le budget initial. n julia kusowska, marketing support et services managés 1 NetMediaEurope «Dépenses IT 2014». 2 Trimestriel. 3 Maintien en Condition Opérationnelle. 4 Niveaux 2 et 3. 5 Sur devis, en UO, 1 UO = 1 journée ouvrée. 6 Sur la base de l inventaire fourni par le client. 7 Sur devis, par équipement. 8 Sur devis, PFI - plateforme de test dédiée. 9 Sur devis. 10 Sur devis. 11 Trimestriel. 12 Sur devis. Proactive Support (PRO-S) Anticipating infrastructure support in order to guarantee IT service performance. Faced with the predicted stabilization of IT expenditure in , Information System departments are under pressure to propose ever more efficient and high-performance IT services. This requires, on their part, precise upstream planning of the expenses linked to the running of the infrastructure. To help its customers address this issue, Telindus has created a simple, modular and scalable proactive support service offer: PRO-S, which allows them to: guarantee the performance of the IT service; reduce the operating costs and manage the support budget; reduce the risks linked to critical incidents; anticipate the development of the infrastructures. As part of this service, a dedicated support expert assists the IS department operations teams with the following services: Service operation Operations follow-up 2 : analyzing how the solutions are working, the MCO 3, recommendations. Dedicated incident management 4 : coordination of critical incidents and crises, support, publisher/manufacturer escalation. Dedicated problems management: diagnostic and investigation, defining a specific treatment procedure. Operations assistance option 5 : any other technical operations assistance; validating changes, improving procedures, etc. Assets management 6 : updating the HW/ SW inventory, architecture diagrams and documentation base. Versions management: follow-up and recommendations for software versions, patch management. Obsolescence management: follow-up and recommendations concerning the equipment lifecycle. Configurations management: checking the consistency of the existing configurations, tracking the backup policies. Management of functional and technical upgrades: recommendations and upgrades validation. Configurations analysis option 7 : analysis of existing configurations, recommendations for the implementation of best practices. Dedicated template option (PFI) 8 : definition and implementation of a dedicated template. Micro-projects option 9 : support in the development of infrastructures, technical feasibility studies, migration procedures file, etc. Skills transfer option 10 : transferring skills to the customer s teams. Follow-up and reporting 11 Incident reporting: standard indicators. Steering and technical follow-up: steering committees and technical assessment of services. Steering and organizational followup: steering committees and functional assessment of services. Customized reporting option 12 : customized indicators. ISDs need to incorporate a proactive approach in their IT management. Thanks to PRO-S, the IT decision-makers are able to deliver a high-performance IT service to their BUs, while keeping in line with the initial budget. julia kusowska, support & managed services marketing 1 NetMediaEurope «IT expenditure 2014». 2 Quarterly. 3 In-service maintenance («Maintenance in Conditions of Operation»). 4 Levels 2 and 3. 5 On quotation, in Work Units, 1 WU = 1 normal working day. 6 Based on the inventory provided by the customer. 7 On quotation, per device. 8 On quotation, PFI - dedicated test platform. 9 On quotation. 10 On quotation. 11 Quarterly. 12 On quotation.

5 Telindus France Juin 2014 Business Connect n 23 FOCUS EXPERT << 5 Les bitcoins, une monnaie virtuelle aux risques réels Considéré comme une alternative à la monnaie légale, le bitcoin est une monnaie totalement virtuelle qui échappe à toutes les régulations. Elle n offre de surcroît aucune garantie. Monnaie virtuelle créée en 2009, le bitcoin est basé sur un système libre sans surveillance étatique ou bancaire. Les cours - environ 350 actuellement - sont définis sur différentes plateformes en fonction du volume de bitcoins en circulation (12 millions circulent déjà pour une limite maximum définie de 21 millions). Le bitcoin repose sur le minage, «mining», un procédé par lequel les mineurs, «miners» collectent des bitcoins proportionnellement à des calculs cryptographiques qu ils effectuent en utilisant leurs ressources informatiques (les mineurs se concurrencent) et au travers des transactions qu ils génèrent sur le réseau d échanges. Attaques et risques liés Les gains potentiels croissants pour un investissement et des risques limités ont rapidement aiguisé l intérêt des cybercriminels. On constate plusieurs types de malversations : vente de produits illicites ou recyclage d argent sale : un vecteur utilisé notamment par les organisations mafieuses ou les trafiquants de stupéfiants pour blanchir les revenus tirés de leurs activités. Une entreprise pourrait s y voir associée à son insu, par exemple au travers d un collaborateur malveillant ; La structure même du système bitcoin n offre aucune garantie en cas de sinistre. attaques par malware ou botnet pour voler des bitcoins : les attaques, qui ciblent aujourd hui les particuliers et les plateformes d échanges, vont rapidement s étendre aux sociétés qui accepteront et géreront demain ce moyen de paiement en plein essor ; compromission de SI pour générer des bitcoins : ce vecteur d attaque cible l ensemble des sociétés. Il vise à compromettre le Système d Information pour détourner la puissance de calcul à des fins de génération de bitcoins. Les équipements contrôlés sont également utilisés pour des attaques par déni de service sur des plateformes concurrentes. Les impacts pour les entreprises sont multiples : DES EXEMPLES DE SINISTRE ESEA Games, récemment accusée d infecter les machines de ses gamers à l aide d un outil de mining, a versé 1 M$ pour éviter toute forme de procès. Les utilisateurs d un simple utilitaire de proxy WiFi se sont retrouvés, à leur insu, infectés par un malware de mining de bitcoins. Un piratage a entraîné la fermeture de la plateforme d échanges MtGox (470 M$ de perte) et de la banque Flexcoin (600 K$ de perte). Par ailleurs, un pirate a affirmé être en possession des copies des papiers d identité de tous les clients MtGox. Le SRC de Telindus est intervenu auprès d un de ses clients victime d un malware générant à la fois du spam et du mining bitcoin. responsabilité juridique, pertes financières, impacts sur la disponibilité du Système d Information, vol de données personnelles et confidentielles, impacts énergétiques et sur l image Par ailleurs, la structure même du système bitcoin n offre aucune garantie, les utilisateurs perdant, en cas de sinistre (lire encadré), tout leur capital, sans possibilité de compensation. Même si on tente de limiter son utilisation, le bitcoin continue sa progression. De nombreux pays testent déjà les futurs distributeurs de bitcoins et des grandes enseignes et traders mondiaux ont annoncé accepter les paiements en bitcoin. n christophe leroy, directeur du security research center, bu conseil Bitcoins: virtual currency, real risks Considered an alternative to legal tender, the bitcoin is a totally virtual currency that escapes all regulation. What is more, it offers no guarantees. A virtual currency created in 2009, the bitcoin is based on a free system bereft of any government or bank surveillance. The exchange rates (one bitcoin is currently trading at around 350) are defined on different platforms according to the volume of bitcoins in circulation (12 million already in circulation for a maximum defined limit of 21 million). Bitcoins are generated by a process known as «mining», whereby «bitcoin miners» collect bitcoins proportionally according to the cryptographic calculations that they carry out using their IT resources (miners compete with each other), and through transactions that they generate on the bitcoin trading network. Attacks and associated risks The increasing potential gains to be made from investment, and the limited risks, have quickly attracted the attention of cyber-criminals. Several types of criminal activity can be observed: Sale of illicit products or moneylaundering, an avenue pursued in particular by organized criminals or drugs traffickers for processing the revenues from their activities. A company could find itself drawn into this unwittingly, for example through the actions of a dishonest employee. Attacks via malware or botnet to steal bitcoins: attacks that today target individuals and trading platforms will quickly extend to companies that will in the future be accepting and managing this increasingly prevalent means of payment. Compromising information systems in order to generate bitcoins: this line of attack targets all companies. It is designed to compromise the Information System in order to divert the computational power into the generation of bitcoins. Controlled equipment can also be used for attacks by denial of service for competing platforms. All this has multiple impacts on companies: legal liability, financial losses, impacts on the availability of the Information System, the theft of personal and confidential data, and an impact on power consumption and on brand image, etc. Furthermore, the very structure of the bitcoin system offers no guarantees, with users losing all their capital, in the event of an incident (see panel), with no possibility of compensation. Even if attempts are being made to limit its use, the bitcoin continues to gain ground. Many countries are already testing the future distributors of bitcoins, and major companies and global traders have announced that they accept payment in bitcoins. christophe leroy, head of security research center, business unit consulting The very structure of the bitcoin system offers no guarantees in the event of an incident. EXAMPLE INCIDENTS ESEA Games, recently accused of infecting the machines of its gamers using a bitcoin mining tool, paid out $1 million to avoid going to court. Users of a simple proxy WiFi utility found themselves unwittingly infected with bitcoin mining malware. Piracy leading to the closure of the MtGox trading platform ($470 million losses) and the Flexcoin bank ($600K losses). Furthermore, a pirate claimed to be in possession of copies of the ID documents of all MtGox customers. The Telindus SRC stepped in to assist one of its clients who was a victim of malware generating both spam and bitcoin mining.

6 6 >> FOCUS EXPERT Business Connect n 23 Juin 2014 Telindus France L E-SBC, pierre angulaire du système de Collaboration Historiquement reconnu pour ses capacités à connecter les accès opérateurs SIP au réseau d entreprise, le SBC évolue et devient incontournable dans le déploiement et la sécurisation des nouveaux usages de la Collaboration. Échanger depuis son terminal mobile préféré, partager un document en un simple clic, développer son activité à l international grâce à Skype ou participer à une conférence vidéo depuis son domicile, tous ces usages sont désormais possibles grâce aux solutions de Collaboration. Mais derrière cette apparente facilité d usage pour le collaborateur, le DSI doit répondre à de nombreux challenges : sécurisation et confidentialité des flux échangés ; interopérabilité entre les différents fournisseurs ; support et facilité d administration des solutions ; connexion des utilisateurs mobiles ; prise en compte des contraintes liées à un échange B2C. L E-SBC au service du DSI Historiquement, le SBC est un équipement de frontière mis en place par les fournisseurs de trunk SIP pour sécuriser et étanchéifier la connectivité de leurs différents clients. On parle d E-SBC (Enterprise-Session Border Controller) lorsque cet équipement de sécurisation est hébergé directement sur l infrastructure du client. L E-SBC apparaît comme le produit miracle pour tout DSI qui souhaite : simplifier la mise en place de trunk SIP pour consolider les accès et donc réduire les coûts ; concilier le meilleur des nouvelles technologies tout en capitalisant sur les systèmes existants ; sécuriser le service de Collaboration de l entreprise. IP-PBX UC Vidéo Entreprises E-SBC Sécuriser la plateforme de Communications Unifiées Auparavant, le client disposait d un environnement technologique propriétaire alors qu aujourd hui, grâce au protocole SIP, les systèmes sont ouverts et donc beaucoup plus sensibles à l environnement extérieur et, par ricochet, aux interventions malveillantes. La mise en place d un E-SBC apporte des réponses aux contraintes de sécurité suivantes : chiffrement et authentification garantissant la confidentialité ; suppression des données critiques qui masquent la structure interne du réseau entreprise et des services ; vérification de l intégrité des flux ; protection contre les attaques DoS qui présument que les systèmes sources sont «untrusted» jusqu à ce que leurs identités aient été vérifiées ; les E-SBC complètent les solutions traditionnelles de sécurité basées sur les firewalls. Trunks SIP Opérateurs B2B Offres Cloud/SaaS Elément de frontière entre l opérateur et le réseau de mon entreprise Les différents opérateurs SIP disposent de SBC dans leur infrastructure afin de gérer les canaux de communications SIP. Cependant, afin de garantir l intégrité des échanges, l interopérabilité et la qualité des communications, certains opérateurs imposent également la mise en place d un E-SBC sur le site du client. Sécuriser les appels voix ou vidéo initiés depuis un ordinateur ou une tablette L E-SBC peut intervenir sur les flux des terminaux mobiles au même titre que pour un poste de travail traditionnel : sécuriser les communications entre les terminaux mobiles et le réseau ; améliorer l expérience utilisateur indépendamment du réseau utilisé (WiFi ou 3G/4G). The E-SBC: cornerstone of the Collaboration system Historically recognized for its capacities to connect SIP trunk accesses to the enterprise network, the SBC is evolving, and becoming crucial for the deployment and security of new collaboration usages. Exchanging data using your mobile terminal of preference, documentsharing at a single click, developing your business internationally using Skype, or participating in a video conference from home: all these usages are now possible thanks to Collaboration solutions. Yet behind this apparent ease of use for the employee, the Information Systems Department (ISD) needs to address numerous challenges: security and confidentiality of exchanged data flows; interoperability between different providers; support and ease of administration for solutions; roaming user connections; integration of constraints linked to B2C exchanges. E-SBC serving the ISD Historically, the SBC is a border device deployed by SIP trunk providers for securing and sealing off the connectivity of their different clients. E-SBC (Enterprise Session Border Controller) is the term used for this security equipment when it is hosted directly on the client infrastructure. The E-SBC holds out the promise of a miracle product for any ISD looking to: simplify SIP trunk deployment in order to consolidate access and hence reduce costs; reconcile the best of the new technologies while capitalizing on legacy systems; secure the enterprise collaboration service. Securing the Unified Communications platform Previously, clients would be operating in a proprietary technological environment whereas today, thanks to the SIP protocol, the systems are open and therefore far more sensitive to the outside environment and, as a consequence, to malicious intrusions. The deployment of an E-SBC provides answers to the following security constraints: encryption and authentication to guarantee confidentiality; removal of critical data masking the internal structure of the enterprise network and services; checking data stream integrity; protecting against DoS attacks that presume that source systems are «untrusted» until their identity has been verified; E-SBCs complement the traditional security solutions based on firewalls. Border element between the operator and my enterprise network SIP operators have SBCs in their infrastructures for managing SIP communication channels. However, in order to guarantee data exchange integrity, interoperability and the quality of communications, some operators also impose the deployment of an E-SBC on the client site.

7 Telindus France Juin 2014 Business Connect n 23 FOCUS EXPERT << 7 Entreprise UN MARCHÉ EN PLEIN ESSOR 43 % de croissance en 2013 (Enterprise Session Border Controllers market share, Infonetics) 16,8 % CAGR (Market Forecast E-SBC revenue by System Size, Infonetics) Key players : Oracle, Cisco, Sonus, Audiocodes. E-SBC ou firewall? Ces deux équipements sont complémentaires, le tableau ci-dessous résume les apports de l E-SBC. Fédérer les infrastructures La mise en place d un E-SBC permet de centraliser les accès opérateurs sur un lieu unique (Data Center) et de gérer la cohabitation entre plusieurs fournisseurs : sécurisation du réseau d entreprise en protégeant l infrastructure UC des attaques et tentatives de fraude tout en garantissant l intégrité des communications ; séparation du trafic (entrant, sortant, national, international et des mobiles ) ; élimination des incompatibilités entre les différentes solutions SIP (adaptations protocolaires, transcoding, transrating, fax, etc.) ; E-SBC Inspecte les couches ISO 2-6 Rupture protocolaire : termine et réinitialise les sessions (B2BUA) Inspecte et modifie les «headers SIP» SIP aware Access Control List Préserve le service même en cas d attaque Centre d appel IP-PBX IP-PBX IP-PBX E-SBC & Session Manager supervision des accès opérateurs (contrôle du trafic, résolution d incidents). Interconnexion entre différents PBX Le déploiement d un E-SBC permet de réaliser des interconnexions entre différentes solutions de communication. Certains constructeurs proposent également un routage intelligent des appels basé sur l annuaire d entreprise (Active Directory). Ce type d intégration permet de s astreindre des contraintes d interopérabilité dans le cadre de déploiements multiconstructeurs. Sécurisation d accès distants aux salles de conférence vidéo La démocratisation de la vidéo dans les échanges (internes ou externes) nécessite la mise en place Firewall Inspecte les couches ISO 2-4 Uniquement en mode contrôle de contenu (dans le cas du mode session pass through ALG) Ne modifie pas les headers applicatives (sauf pour les adresses IP) Layer 2-4 Access Control List Fermeture du service en cas d attaque SIP trunk SBC SBC Opérateur principal Autre opérateur d une politique de sécurité adaptée. L E-SBC apporte des réponses dans la prise en charge de ces flux en permettant de gérer la QoS et de sécuriser les accès distants. Assurer la qualité des communications et la disponibilité du service L E-SBC intervient également pour garantir le SLA (Service Level Agreement) en assurant la politique de QoS et en donnant des priorités aux différents flux d informations au sein de l entreprise et dans ses échanges avec l extérieur. Le service est ainsi garanti en vérifiant qu il n y a pas de blocage de trafic et grâce à la gestion des priorités d appels. n sébastien penel, marketing collaboration - bu collaboration et réseau LES PERSPECTIVES DE DÉVELOPPEMENT Intégration Lync : certains E-SBC intègrent le rôle SBA de Microsoft Lync permettant d assurer la continuité du service de téléphonie en cas de perte des intelligences centrales. Be WebRTC ready : le E-SBC peut se positionner en tant que passerelle vers le monde du e-commerce et ainsi ouvrir la porte au développement de la relation B2C. (Cf. Business Connect n 22) Securing voice or video calls initiated on a PC or a tablet The E-SBC can handle mobile terminal data streams in the same way as for a traditional workstation: securing communications between mobile terminals and the network; improving the user experience regardless of the network used (WiFi or 3G/4G). E-SBC or firewall? These are complementary elements, and the following table summarizes the extra benefits provided by the E-SBC. Unifying infrastructures The deployment of an E-SBC makes it possible to centralize operator access in a single location (DC) and manage cohabitation between several providers: securing the enterprise network by protecting the UC infrastructure from attacks and attempts at fraud while guaranteeing communications integrity; traffic separation (incoming, outgoing, national, international, mobile, etc.); eliminating incompatibilities between the different SIP solutions (protocol adaptations, transcoding, transrating, fax, etc.); supervising operator accesses (traffic control, incident resolution). Interconnection between different PBXs Deploying an E-SBC enables interconnections to be made between different communications solutions. Certain manufacturers also propose smart call routing based on the enterprise directory (Active Directory). This type of integration makes it possible to comply with interoperability constraints in the framework of multi-manufacturer deployments. Securing remote access to videoconferencing rooms The democratization of video in exchanges (both internal and external) makes it necessary to implement a suitable security policy. The E-SBC provides answers for incorporating these data streams while facilitating QoS management and securing remote access. Ensuring call quality and service availability E-SBCs also contribute to guaranteeing the SLA (Service Level Agreement) commitment by ensuring fulfillment of the QoS policy and assigning priorities to the various data flows within the enterprise and in its exchanges with the outside world. Service is thus guaran-teed through verification that there is no traffic blockage and thanks to call priority management. sébastien penel, marketing collaboration - bu collaboration and networks A BOOMING MARKET 43% growth in 2013 (Enterprise Session Border Controllers market share, Infonetics) 16.8% CAGR (Market Forecast E-SBC revenue by System Size, Infonetics) Key players: Oracle, Cisco, Sonus, Audiocodes. DEVELOPMENT PERSPECTIVES Lync integration: certain E-SBCs integrate the SBA role of Microsoft Lync, enabling service continuity for the telephony service in the event of the loss of central intelligence. Be WebRTC ready: the E-SBC can serve as a gateway to the world of e-commerce and in this way open the way to the development of B2C relations. (Cf. Business Connect No. 22)

8 8 >> FOCUS EXPERT Business Connect n 23 Juin 2014 Telindus France Sauvegarder les données de l entreprise La sauvegarde des données est indispensable à l entreprise et une analyse des besoins métiers et de l impact sur l infrastructure est nécessaire pour garantir leur pérennité. Il y a quelques années, la mise en place d architectures complexes ne laissait que peu de place à la sauvegarde, trop souvent abordée en fin de parcours. Désormais, elle est intégrée en amont de chaque nouveau projet et reste un élément prioritaire qui doit conjuguer fiabilité, performance et sécurité. Toutefois, il est nécessaire de revoir les méthodes et les outils de sauvegarde à cause de plusieurs facteurs. La forte croissance des données Nous assistons à une explosion des volumétries due aux NAS, au cloud, au big data et au contenu numérique. Les contraintes liées aux infrastructures L entreprise s oriente désormais vers la centralisation des infrastructures. La virtualisation Nous sommes passés de serveurs physiques sous utilisés, avec leurs ressources dédiées, à des socles physiques hébergeant plusieurs dizaines de machines virtuelles. L utilisation des ressources a été optimisée mais en laisse moins pour la sauvegarde. La disponibilité des applications La sauvegarde «à chaud» ne suffit plus. Elle se doit d être la plus rapide possible et ne pas avoir d impacts sur les applicatifs métiers. De plus, un site de secours pour ses sauvegardes devient nécessaire. A la transition entre deux modèles, la sauvegarde traditionnelle sur bandes n est plus adaptée aux nouveaux défis et est délaissée au profit de la sauvegarde sur disques. De plus, la sauvegarde a été transformée avec l arrivée de nouvelles technologies. L une de ces principales technologies est la déduplication. L objectif de la déduplication est de ne stocker qu une seule fois un même segment. Ainsi, une nouvelle occurrence d un segment déjà présent n est pas sauvegardée de nouveau, mais est remplacée par un pointeur vers l identifiant correspondant. L utilisation de la déduplication a permis d optimiser l utilisation d espace disque et de rendre la sauvegarde sur disque plus économique. Mais elle a aidé également à répondre à de nombreuses problématiques en réduisant le trafic réseau lié aux sauvegardes : sauvegarde des sites distants avec des lignes à bas débit, réduction des temps de sauvegarde, réplication et sécurisation des sauvegardes sur un site de secours, simplement et automatiquement. Améliorer le niveau de service Aujourd hui, toutes les nouvelles infrastructures de sauvegarde que nous proposons sont sur disques et utilisent cette technologie de déduplication. La bande est utilisée principalement pour conserver les sauvegardes de rétentions longues. Dans ce nouveau modèle, deux types d architecture s opposent : les solutions entièrement logicielles basées sur un soft de sauvegarde et du matériel tiers ; les solutions complètement intégrées de type appliance, des solutions propriétaires intégrant le matériel et le logiciel de sauvegarde. Aller au-delà de la technologie En plus de l intégration de ces technologies, notre expérience relève que la sauvegarde ne peut plus être considérée indépendamment du reste de l infrastructure. Il est nécessaire d actualiser la politique de sauvegarde afin de vérifier les données à sauvegarder et ainsi réduire les risques et les coûts liés à l architecture globale. C est pour répondre à ces enjeux de stratégie, d intégration et d exploitation que Telindus a construit son catalogue de produits et services autour d acteurs de référence dans ce domaine. n stéphane elalouf, ingénieur avant-vente, bu sécurité, virtualisation, stockage Backing up enterprise data Backing up data is vital for any company, and analyzing the business needs and the impact on the structure is necessary to guarantee sustainability. Until recently, the implementation of complex architectures left little space for the issue of backups, too frequently addressed as something of an afterthought. It is now a consideration that is taken into account upstream of any new project and remains a priority issue that needs to combine reliability, performance and security. However, backup methods and tools need to be reviewed on account of several factors. Exponential growth in data We are witnessing an explosion of data volumes due to NAS, Cloud, big data and digital content. Constraints linked to infrastructures The enterprise is now oriented toward the centralization of infrastructures. Virtualization We have gone from underused physical servers, with their dedicated resources, to physical platforms hosting dozens of virtual machines. Resource utilization has been optimized, but this leaves less available for backups. Availability of applications «Hot» backups no longer suffice. Backups need to be as fast as possible and have no impact on business applications. Furthermore, a disaster recovery site for backups has become a necessity. At the crossroads between two models, traditional backing up to tape is no longer suited to the new challenges, and is being abandoned in favor of backing up to disk. What is more, the very process of backing up has been transformed with the advent of new technologies. One such notable technology is deduplication. The objective of deduplication is never to store the same segment more than once. This means that any new occurrence of a segment that is already present is not backed up again, but is replaced by a pointer to the corresponding identifier. The use of deduplication has made it possible to optimize disk space utilization and make backing up to disk more cost-effective. Yet it has also helped to address many problems by reducing the network traffic linked to backups: backing up remote sites with slow connections; reduced backup times; replicating and securing backups on a disaster recovery site, simply and automatically. Improving service levels Today, all new backup infrastructures that we propose are on disks, and they use this deduplication technology. Tapes are mainly used for saving long-term storage backups. In this new model, there are two types of competing architecture: all-software solutions based on backup software and third-party equipment; fully-integrated appliance-type solutions: proprietary solutions incorporating the hardware and the backup software. Going beyond the technology In addition to technology integration, our experience has shown that backups can no longer be considered independently from the rest of the infrastructure. Backup policies need to be updated in order to check the data for backing up and so reduce the risks and costs linked to the global architecture. It is in order to address these issues of strategy, integration and operation that Telindus has built up its products and services catalog around benchmark players in this field. stéphane elalouf, presales engineer, bu security, virtualization, storage

9 Telindus France Juin 2014 Business Connect n 23 DOSSIER << 9 L infrastructure convergée, élément clé du centre de données Toujours en quête de performances, les entreprises, confrontées à la transformation de leur Système d Information, sont tentées par l adoption d architectures convergées qui facilitent le déploiement des infrastructures vers la virtualisation et l hébergement dynamique des données. Mais le renouvellement d une infrastructure implique de faire un choix technologique et stratégique préservant à la fois l efficacité des opérations informatiques, la sécurité et l optimisation de l information. Dans ce type de projet, la valeur ajoutée d un partenaire comme Telindus, expert en intégration d infrastructure, s avère être un atout pour les clients afin de bien mesurer chacune des options qui se présentent et choisir la bonne solution en rapport aux besoins et aux contraintes. Pendant très longtemps, l organisation des Systèmes d Information a été pensée du point de vue de ses composants, favorisant la création d un ensemble de silos, chacun avec son propre point de vue sur les ressources et les opérations. Différentes entités d une même entreprise pouvaient sélectionner des composants provenant de différents fournisseurs, ce qui compliquait l approvisionnement et l intégration de ces composants dans l infrastructure qui supportait les applications. Aujourd hui, gérer tous ces silos est considéré comme l un des plus grands défis dans le centre de données. Différentes analyses démontrent que la majorité du budget IT est consacrée au maintien des opérations plutôt qu à l investissement productif pour l entreprise. Les responsables IT sont maintenant confrontés à des contraintes importantes : la pression sur les coûts, le besoin d être plus agiles afin de répondre de plus en plus rapidement aux demandes des métiers, la nécessité de rendre plus simple et moins coûteuse la gestion du Système d Information et l exigence de proposer de très hauts niveaux de service. La convergence est devenue un élément clé dans la façon de repenser le centre de données. En cela, l infrastructure convergée est une réponse à ces challenges. Elle s appuie sur un fournisseur l l l

10 10 >> DOSSIER Business Connect n 23 Juin 2014 Telindus France L utilisation d infrastructures convergées comme alternative au modèle traditionnel. Une partie de l investissement est consacrée aux dépenses d installation. spécifique et sur ses partenaires pour fournir des packs de matériels (serveurs, stockage, réseau) et de logiciels (gestion, automatisation, orchestration) préconfigurés comme un tout dédié à la virtualisation. Plutôt que de consacrer un ensemble de ressources à une technologie particulière, à une application ou à une entité de l entreprise, les infrastructures convergées permettent la mise en commun de serveurs virtualisés, de capacités de stockage et de réseau entre plusieurs applications ou secteurs d activité dans l entreprise. Développement important du marché des infrastructures convergées D après une étude du cabinet IDC, l utilisation d infrastructures convergées comme alternative au modèle traditionnel d approvisionnement et de livraison sera l un des développements les plus importants dans l évolution du marché de l infrastructure informatique. Les utilisateurs finaux et les fournisseurs de services s appuieront de plus en plus sur les constructeurs pour disposer d une infrastructure convergée on parle aussi de système intégré qui encapsule les serveurs, le stockage et le réseau dans une infrastructure plus petite, plus facile à gérer et plus efficace, permettant de supporter les applications de l entreprise dans un environnement virtualisé. Le développement important du marché des infrastructures convergées dans les centres de données face à l approche traditionnelle, plutôt basée sur l intégration de composants disparates, s explique par plusieurs raisons : temps de déploiement de service : l IT doit répondre plus rapidement aux nouvelles demandes de services et réduire le temps de fourniture d infrastructures. Les DSI ont besoin de plus d agilité pour répondre aux objectifs des métiers. efficacité des coûts : les offres d infrastructure convergée ne sont pas forcément moins chères en termes d investissement initial, mais elles proposent un coût global de possession réduit. Une partie de cet investissement est consacrée aux dépenses d installation. Ce processus dure généralement de six mois à un an entre la planification, l appel d offres, la fourniture, le déploiement, la configuration et les tests. Les entreprises qui achètent des systèmes intégrés raccourcissent le temps de déploiement qui se compte en semaines et non plus en mois, et ont moins besoin de services professionnels spécialisés. En outre, ces nouvelles plateformes virtualisées permettent la consolidation des workloads et réduisent les besoins d espace au sol et les coûts de refroidissement. Ainsi les nouveaux outils de gestion et d automatisation disponibles avec ces solutions réduisent les coûts d administration. amélioration des opérations : la solution inclut des avantages comme un support simplifié (un contact unique), l interopérabilité prévalidée en tant que facteur de réduction des problèmes, des performances accrues, l automatisation des tâches d exploitation et une meilleure disponibilité globale. Les DSI ont besoin de plus d agilité pour répondre aux objectifs des métiers. Converged infrastructure, key element of the Data Center Information System, are tempted to adopt converged architectures that facilitate the deployment of infrastructures oriented toward the virtualization and dynamic hosting of data. Yet overhauling an infrastructure involves making a technological and strategic choice, in order to preserve both the efficiency of the IT operations and the security and optimization of information. In this type of project, the added value of a partner such as Telindus, an expert in infrastructure integration, can prove to be a real asset for customers in their deliberations about all the options available, providing them with help in selecting the right solution with respect to their needs and constraints. For a long time, the organization of Information Systems was conceived from the point of view of their components, thus encouraging the creation of a set of silos, each with its own point of view visà-vis resources and operations. Different entities within the same company could select components from different suppliers, which would complicate the procurement and integration of these components in the infrastructure supporting the applications. Today, managing all these silos is considered to be one of the greatest challenges for the Data Center. Various analyses have shown that the lion s share of an IT budget is devoted to maintaining operations, rather than in productive investment for the enterprise. IT managers are now having to face major constraints: cost pressures; the need for greater agility in order to meet business needs more and more rapidly; the need to make Information System management simpler and less costly; and the need to propose extremely high service levels. Convergence has become a key element in the way in which the Data Center is reconceived. Within this context, the converged infrastructure provides a response to these challenges. It is based on a specific supplier and on that supplier s partners for providing preconfigured packs of hardware (servers, storage, network) and software (management, automation, orchestration), as a bundled whole dedicated to virtualization. Rather than dedicating a set of resources to a particular technology, application or enterprise entity, converged infrastructures enable the pooling of virtualized servers, and of storage and network capacities between several applications or sectors of activity within the enterprise. Major development of the converged infrastructures market According to an IDC study, the use of converged infrastructures as an alternative to the traditional procurement and delivery model will be one of the most significant developments in the growth of the IT infrastructure market. End users and service suppliers will turn increasingly to the manufacturers for a converged infrastructure - also referred to as an integrated system - encapsulating servers, storage and network in a smaller infrastructure that is easier to manage and more efficient, and which can support the enterprise applications in a virtualized environment. The strong development of the converged infrastructures market for Data Centers, compared to the traditional approach based more on the integration of disparate components, can be explained by several factors: Service deployment time: IT needs to cater more rapidly to the new service requests and reduce the supply time for

11 Telindus France Juin 2014 Business Connect n 23 DOSSIER << 11 Faire de la convergence technologique une réponse aux enjeux Si les entreprises recherchent sans cesse à tirer avantage des transformations et évolutions technologiques résultant du déploiement d infrastructures convergées, elles ont désormais la possibilité de choisir des offres variées, issues d un marché en pleine expansion. Améliorer l efficacité de l entreprise afin de faire de la transformation des systèmes un avantage stratégique : voilà le principal enjeu auquel les fournisseurs de solutions de systèmes intégrés apportent une réponse. Les entreprises ont le choix entre différentes offres d infrastructures pré-intégrées, prévalidées et dimensionnées pour répondre à leurs besoins. Les principaux acteurs du domaine, HP, IBM, Cisco, Dell, EMC 2, NetApp, Oracle ou HDS, sont déjà en ordre de bataille et se disputent les parts de ce marché très juteux. 33 % Architectures de référence Approche traditionnelle par composant 33 % 34 % Systèmes convergés RÉPARTITION DU MARCHÉ DES INFRASTRUCTURES CONVERGÉES Distribution of the converged infrastructures market configuration entre les options prédéfinies. Par exemple : FlexPod ou VSPEX. Seules les deux premières offres sont réellement considérées comme des solutions de systèmes intégrés puisqu elles sont fournies par un même fournisseur. Bien qu elles proposent des composants de différents fournisseurs, elles sont fournies comme un seul produit aux clients. Une distinction par segment Étant donné la variété des offres de ce marché naissant, le cabinet Gartner fait la distinction entre plusieurs segments. Les systèmes intégrés d infrastructure : serveurs, stockage partagé et matériel réseau sont intégrés pour fournir une infrastructure partagée de calcul. Par exemple : Vblock de VCE, CloudSystem d HP ou IBM PureFlex. Les systèmes de charge de travail intégrés : systèmes d infrastructure intégrés qui sont pré-intégrés avec base de données et/ou avec logiciels d application pour fournir une fonctionnalité de système unique. Par exemple : Oracle Exadata ou IBM PureApplication. Les architectures de référence intégrées : solutions dans lesquelles des composants prédéfinis, préajustés, sont conçus comme des options pour un système intégré, permettant à l utilisateur de faire un choix de Les principaux acteurs du domaine se disputent déjà les parts de ce marché très juteux. La flexibilité, un atout majeur Les architectures de référence sont essentiellement des solutions qui se basent sur des livres blancs décrivant l implémentation d une solution prédéfinie. Elles sont construites autour de composants, et il reste donc au client à se les procurer, à les assembler, à les configurer et à les tester. Elles permettent de gagner un peu de temps dans la phase d ingénierie. Les offres FlexPod de NetApp et VSPEX d EMC se rangent dans cette catégorie et avancent, en atout majeur, la flexibilité. Bien que le support ne soit pas unique pour les architectures de référence, il est collaboratif entre les centres de support de chaque constructeur impliqué. C est un avantage : le client n a pas à se débattre avec le support réseau qui rejette la faute sur le niveau de firmware de la baie, tandis que le support de la baie incrimine les serveurs Situation toujours pénible à vivre lors d un incident sur une production. Reste que les architectures de référence, solutions prédéfinies et statiques, ne sont pas toujours adaptées aux charges de travail des clients, ce qui peut poser problème dès lors qu il faut reconfigurer ou modifier le dimensionnement de la solution. l l l new infrastructures. IS Departments need to be more agile in order to meet business objectives. Cost-effectiveness: converged infrastructure solutions are not necessarily less expensive in terms of the initial investment, but they do offer a reduced global TCO. Some of this investment goes into installation expenses. This process generally takes from six months to one year between planning, call for tender, supply, deployment, configuration and tests. Companies that buy into integrated systems enjoy shortened deployment times, which are now measured in weeks rather than months, and have less need to call upon specialized professional services. Furthermore, these new virtualized platforms enable workload consolidation and reduce the space taken up by equipment and the cooling costs. The new management and automation tools available with these solutions also reduce administration costs. Improved operations: the solution includes benefits such as simplified support (a single point of contact), pre-validated interoperability as a factor in keeping problems to a minimum, enhanced performance, automation of operating tasks and better global availability. Some of this investment goes into installation expenses. The use of converged infrastructures as an alternative to the traditional model. IS Departments need to be more agile in order to meet business objectives. Technological convergence as a response to the challenges With companies constantly seeking to take advantage of the transformations and technological developments resulting from the deployment of converged infrastructures, they now have the possibility to choose from a wide variety of offers issuing from a booming market. Improving enterprise efficiency in order to leverage a strategic advantage from systems transformation: this is the main challenge for which the providers of integrated systems solutions seek to provide a response. Companies can choose between different pre-integrated and pre-validated infrastructure solutions, tailored to meet their needs. The main players in this field - HP, IBM, Cisco, Dell, EMC 2, NetApp, Oracle and HDS - are already ranged for battle, and skirmishing to seize their share of this extremely lucrative market. Distinction per segment In the light of the wide variety of solutions on this burgeoning market, a Gartner study draws a distinction between several segments. Integrated infrastructure systems: servers, shared storage and network equipment are integrated in order to provide a shared computational infrastructure. For example: Vblock from VCE, CloudSystem from HP or IBM PureFlex. Integrated workload systems: integrated infrastructure systems that are pre-integrated with database and/or application software to provide a unique system functionality. For example: Oracle Exadata or IBM PureApplication. Integrated reference architectures: solutions in which predefined and preset components are designed as options for an integrated system, enabling users to choose their configuration out of the predefined options. For example: FlexPod or VSPEX. Only the first two offerings are considered to be truly integrated system solutions, since they are provided by the same supplier. Although they propose components from l l l

12 12 >> DOSSIER Business Connect n 23 Juin 2014 Telindus France Les bénéfices des différentes offres de systèmes convergés Un système intégré, comme Vblock de VCE, offre une vision aboutie de ce que se veut être un système intégré. VCE est une co-entreprise des sociétés EMC 2 et Cisco avec des participations de VMware et Intel. Avec Vblock, elle fournit une infrastructure convergée très avancée, basée sur les meilleures technologies des sociétés parentes. La valeur ajoutée de Vblock réside dans une solution conçue, assemblée, gérée, supportée, durable et présentée comme un seul produit. Le temps de déploiement d une infrastructure de type Vblock est considérablement revu à la baisse tandis que la résilience globale est supérieure. La façon de gérer le Vblock permet aussi de réaliser des économies sur les opérations de maintien en conditions opérationnelles : grâce à la standardisation des systèmes intégrés, la configuration tout au long de la vie du système est maîtrisée. Ainsi, la solution de VCE simplifie les tâches fastidieuses de tests et de mises à jour des firmwares et des correctifs en proposant des matrices de versions interopérables déjà testées sur les plateformes qui sont à l image des solutions vendues. VCE publie tous les six mois une nouvelle matrice validant toutes les étapes pour faire évoluer la solution vers la version supérieure. La montée de version se fait donc sans risque avec le support continu de VCE. Choisir une infrastructure convergée du type Les boîtiers tout en un (stockage, serveurs et réseau) de VCE. Vblock implique aussi un partage d expertise. Il faut savoir lever les cloisons des différents silos technologiques de l entreprise : serveurs, réseau, SAN, stockage, etc. Ce partage sera d autant plus important qu il permettra de construire une infrastructure convergée la plus adaptée possible à la charge de travail, mais aussi d optimiser les performances délivrées. Pensée au départ pour la virtualisation de serveurs, la solution Vblock se décline maintenant vers les applicatifs avec la gamme Vblock systèmes spécialisés. HANA par exemple, Type EMC VSPEX VCE Vblock FlexPod DELL vstart IBM PureSystems HP CloudSystems Nutanix Simplivity bénéficie d un système Vblock standardisé simplifiant l infrastructure pour les paysages SAP. La solution a été certifiée dans les laboratoires SAP à Walldorf. Il existe aussi des systèmes spécialisés pour les bases de données hautes performances, les Vblocks sont optimisés pour traiter un très haut volume de transactions ou de données analytiques en ligne. Les Vblocks systèmes spécialisés révolutionnent aussi le Des technologies innovantes car pensées comme solution globale pour la virtualisation. déploiement de solution de virtualisation de postes de travail : une expérience utilisateur grandement améliorée et un prix au poste inférieur en utilisant des technologies telles que le stockage flash et la déduplication en ligne. Sur le marché des systèmes intégrés existent aussi : HP avec Cloud- System, qui repose sur l infrastructure convergente HP et les logiciels HP, optimisé pour le matériel HP en tant que pool de ressources ; IBM PureFlex qui intègre les processeurs lames, le stockage, le réseau et les logiciels ; ou encore l offre vstart de Dell, qui, à la suite d acquisitions dans le réseau et le stockage, propose également une pile pré-intégrée de serveurs, réseau et stockage. Les objectifs déclarés de ces solutions sont également de développer les compétences, d intégrer et de simplifier l expérience utilisateur. TABLEAU COMPARATIF DES DIFFÉRENTES SOLUTIONS Serveurs IBM/Cisco/HP/Dell Cisco Cisco Dell IBM HP Nutanix Simplivity Table comparing the different solutions Réseau Brocade/Cisco Cisco Cisco Dell IBM HP Nutanix Simplivity Stockage EMC 2 EMC 2 NetApp Dell IBM/NetApp HP Nutanix Simplivity Support unique n/a Oui* n/a Oui Oui* Oui Oui Oui * Bien que présentant des composants de plusieurs fournisseurs, VCE et IBM proposent un contact unique pour le support qui est responsable du dossier de bout en bout. different suppliers, they are provided as a single product to clients. Flexibility: a major asset The reference architectures are essentially solutions based on white papers describing the implementation of a predefined solution. They are built around components, and it is therefore up to the client to procure these, assemble them, configure them and test them. They make it possible to save time on the engineering phase. FlexPod from NetApp and VSPEX from EMC 2 fall into this category, and can boast flexibility: a major asset. Although support is not unique for the reference architectures, it is collaborative between the support centers of each manufacturer concerned. This is advantageous: the client is not sent from pillar to post, with network support passing the buck to those responsible for the array firmware, while the array support blames the servers - the kind of situation that is always disagreeable when having to deal with an incident in production. The fact remains that the reference architectures - predefined and static solutions - are not always suited to the workloads of clients, which can pose a problem when it comes to reconfiguring or modifying the capacity of the solution. The main players in the field are already jostling for their share of this extremely lucrative market. Benefits of the various converged systems solutions An integrated system, such as Vblock from VCE, offers a complete vision of what an integrated system sets out to be. VCE is a joint venture of EMC 2 and Cisco, with the participation of VMware and Intel. With Vblock, it provides a highly advanced converged infrastructure, based on the leading technologies of the parent companies. The added value of Vblock resides in a robust solution that is designed, assembled, managed, supported and presented as a single product. The deployment time for a Vblock-type infrastructure is considerably reduced, while the global resilience is increased. The manner in which Vblock is managed also enables savings to be made on the in-service maintenance operations: thanks to the standardization of the integrated systems, lifelong configuration of the system is kept under control. In this way, the VCE solution simplifies the painstaking tasks involving testing, firmware upgrades and patches, by proposing matrices of interoperable versions that have already been tested on platforms which mirror the vended solutions. Every six months, VCE publishes a new matrix validating all the stages involved in upgrading the solution to the higher version. Risk-free version upgrades can therefore take place with the continuous support of VCE. Opting for a Vblock converged infrastructure also involves shared expertise. You need to be able to decompartmentalize the various technological silos of the enterprise: servers, network, SAN, storage, etc. This shared expertise will be all the more valuable inasmuch as it will enable construction of a converged infrastructure that is best-suited to the workload, as well as optimizing the delivered performance. Initially conceived for the virtualization of servers, the Vblock solution now incorporates application software, with the specialized systems Vblock range. HANA for example, benefits from a standardized Vblock system simplifying the infrastructure for SAP landscapes. The solution has been certified in the SAP laboratories at Walldorf. There also exist specialized systems for highperformance databases, with Vblocks that are optimized for processing a very high volume of transactions or analytical data online. Specialized systems Vblocks

13 Telindus France Juin 2014 Business Connect n 23 DOSSIER << 13 LES APPROCHES POUR OPTIMISER L INFRASTRUCTURE Objectifs déclarés : développer les compétences et simplifier l expérience utilisateur. De nouveaux acteurs entrent sur le marché des systèmes convergés en poussant le concept de système intégré plus loin encore, on parle alors d hyperconvergence. Ainsi, Nutanix présente une solution convergée intégrant la capacité de calcul et le stockage dans une même boîte. Éliminant par là-même la nécessité de disposer d un réseau de stockage (SAN) et de baies de stockage centralisées et isolées. Cette solution est présentée comme une plateforme de calcul virtualisée dont les nœuds de ressources (calcul et stockage) forment un cluster. Une couche d abstraction permet d unifier les ressources de calcul et de stockage à travers le cluster. La conception de l architecture permet une évolutivité dite Scale-out : on augmente les ressources de calcul (CPU, RAM) et de stockage (capacité, performance) de façon linéaire simplement en ajoutant des nœuds dans le cluster. La solution Nutanix est livrée sous forme d appliance au format 2U, avec l hyperviseur préinstallé et prêt à fonctionner. De la même façon, SimpliVity propose la solution OmniCube qui intègre également les capacités de stockage des unités de calcul des outils de gestion au sein de building blocks au format 2U. SimpliVity OmniCube permet de disposer d un pool de ressources partagées très hautement évolutif pour faire tourner les machines virtuelles supportant les applications. Ce sont des technologies innovantes car elles ont été pensées dès le début comme une solution globale pour la virtualisation, et non comme une combinaison de serveurs, de réseaux et de produits de stockage disponibles séparément. Les clients doivent faire un choix lorsqu ils considèrent un projet de renouvellement de l infrastructure du centre de données. Ils peuvent, soit : continuer à utiliser l approche traditionnelle par composant et construire une infrastructure, spécialement conçue pour leurs besoins, mais qui nécessite beaucoup de temps et d expertises, plusieurs contrats de support avec les fournisseurs et des prestations de services avancées ; utiliser l approche de l architecture de référence, comme VPLEX d EMC 2 ou FlexPod de NetApp, qui consiste à choisir entre des architectures de conception validées, soit autour de stockage EMC 2, soit autour de stockage NetApp, et complétées par des serveurs hauts de gamme, du réseau et de la virtualisation. Ces architectures validées minimisent le risque, mais le temps de mise en œuvre n en est pas moins important (souvent supérieur à six mois) ; opter pour un système intégré qui permettra d accélérer le déploiement et de simplifier les opérations pendant toute la durée de vie de la solution. Ce choix permet de ne traiter qu avec un seul fournisseur qui proposera également un support unifié. Telindus a la capacité d accompagner ses clients dans chacune des options qu ils pourront choisir. l l l also revolutionize the deployment of virtualization solutions on workstations, offering an extremely enhanced user experience and a reduced cost per workstation using technologies such as flash storage and online deduplication. The following integrated systems can also be found on the market: HP s CloudSystem, based on HP convergent infrastructure and HP software, optimized for HP hardware as a resource pool; IBM PureFlex which includes blade processors, storage, network and software; and the vstart suite from Dell which, following acquisitions in network and storage, also proposes a pre-integrated stack of servers, network and storage. The declared objectives for these solutions are also to develop user skills, and to integrate and simplify the user experience. New players are entering the converged systems market, driving the integrated systems concepts still further; in this context, we refer to hyperconvergence. So, for example, Nutanix presents a converged solution consolidating the computational capacity and storage in a single appliance. This eliminates at a stroke the need for a storage (SAN) network and centralized, isolated storage arrays. This solution is presented as a virtualized computing platform whose resource nodes (compute and storage) form a cluster. An abstraction layer makes it possible to unify the compute and storage resources via the cluster. The design of the architecture enables scaleout,whereby the computing (CPU, RAM) and storage (capacity, performance) resources are augmented in linear fashion quite simply by adding nodes to the cluster. The Nutanix solution ships in the form of a 2U appliance, with preinstalled and readyto-use hypervisor. In similar fashion, SimpliVity proposes the OmniCube solution which also integrates storage capacity for the compute units of the management tools within 2U building blocks. SimpliVity OmniCube provides a pool of highly-scalable shared resources for running VMs supporting applications. These are innovative technologies since they are conceived from inception as a global solution for virtualization, and not as a combination of servers, networks and storage products available separately. Innovative technologies conceived as a global solution for virtualization. Declared objectives: developing skills and simplifying the user experience. APPROACHES FOR OPTIMIZING THE INFRASTRUCTURE Clients have a choice to make when considering the overhaul of their Data Center infrastructure. They can choose between the following options: Continuing to use the traditional component-based approach and construct an infrastructure especially designed for their requirements, but which requires a great deal of time and expertise and several support contracts with the suppliers and the provision of advanced services. Using the reference architecture approach, such as with VPLEX from EMC 2 or FlexPod from NetApp, which consists in choosing between validated design architectures built around either EMC 2 storage or NetApp storage, accompanied by high-spec servers, network and virtualization. These validated architectures minimize risk, but the time required for implementation is no shorter for all that (often exceeding six months). Opting for an integrated system that speeds up deployment and simplifies operations throughout the lifecycle of the solution. This choice means only having to deal with a single supplier, who will also be able to propose unified support. Telindus is capable of supporting its clients with any of the options they may choose. l l l

14 14 >> DOSSIER Business Connect n 23 Juin 2014 Telindus France L expertise technologique de Telindus, un atout pour la transformation des infrastructures Telindus a développé un savoir-faire basé sur l écoute de ses clients, cernant ainsi les besoins et anticipant les attentes afin de relever les défis liés à la transformation des systèmes à laquelle l entreprise doit faire face. En complément de son expertise technologique, notamment dans la convergence des infrastructures, Telindus s appuie sur les solutions de ses partenaires pour assurer une qualité de service en continu. Disposant de plusieurs années d expertise d intégration d infrastructure, aussi bien dans l approche traditionnelle par composant que dans les systèmes convergés ou les architectures de référence, Telindus est à même d aider les clients à choisir la solution adéquate, adaptée à leurs besoins et à leurs contraintes. De plus, l intégrateur dispose du plus haut niveau de certification dans toutes les technologies qui composent les infrastructures convergées puisque la plupart des constructeurs et éditeurs sont nos partenaires : Cisco UCS, Cisco Nexus, Stockage EMC 2 ou NetApp, SAN Cisco ou Brocade, virtualisation VMware et Nutanix. Coordonner les interlocuteurs de cultures technologiques différentes. Pour les clients désireux d accélérer les projets de déploiement d infrastructure et qui choisiront la voie du système convergé, Telindus est un partenaire tout au long du projet. Les ingénieurs Telindus sont certifiés, par exemple pour architecturer une solution Vblock de VCE, pour la déployer et l implémenter. Le projet de déploiement de la solution étant plus court, un client peut mettre à profit le coût dégagé, en le redéployant sur des prestations de services avancés afin de mettre en œuvre l automatisation de l exploitation de cette infrastructure. Les ingénieurs du centre de compétence virtualisation de Telindus accompagneront alors le client sur des projets à haute valeur ajoutée, tels que la fourniture d un portail de provisionnement automatique de machines virtuelles, que ce dernier s adresse à des professionnels de l IT ou aux utilisateurs finaux Telindus adresse également la composante Sécurité dans le centre de données. Le client dispose ainsi d un partenaire qui pourra l accompagner tout au long d un projet de nouvelle infrastructure convergée. Accompagner les intervenants dans les phases de transfert de compétences. Un savoir-faire et des expériences à partager Ces derniers mois, Telindus a démontré son savoir-faire en matière d infrastructures convergées. Pour un acteur du secteur énergie qui désirait fournir de manière automatisée des machines virtuelles via un portail administrateur basé sur un catalogue de services et dont les éléments structurants attendus étaient : - des délais de livraison et de mise en service courts ; - la pérennité de la solution ; - un support unifié. Telindus a proposé une solution de type Vblock avec la suite VMware vcloud Director et une solution de sauvegarde associée EMC Avamar. Ce sont en fait trois plateformes convergées Vblock qui ont été dimensionnées pour des capacités attendues de respectivement 250 VM, 500 VM et VM. Les ateliers d ingénierie, au début du projet, ont été très importants pour son bon déroulement. C est ainsi que Telindus a aidé à coordonner les interlocuteurs de cultures technologiques différentes qui ont œuvré, chacun pour leur partie, à sa bonne réussite. Telindus a également été partie prenante dans la transition vers le nouveau modèle d infrastructure du client et de son infogérant en The technological expertise of Telindus, a real asset for successful infrastructure transformation Telindus has developed know-how based on listening to its clients, so as to be able to pinpoint their requirements and anticipate their expectations in order to address the systems transformation challenges facing businesses. Alongside its technological expertise, in particular on the convergence of infrastructures, Telindus can draw on the solutions of its partners for ensuring continuous quality of service. Backed by a number of years of expertise in infrastructure integration, both with the traditional component-based approach and with converged systems or reference architectures, Telindus is capable of helping clients to choose the appropriate solution, suited to their needs and constraints. Furthermore, the integrator has top-level certification in all the technologies involved in converged infrastructures, since we count most of the manufacturers and software publishers among our partners: Cisco UCS, Cisco Nexus, EMC 2 and NetApp storage, Cisco and Brocade SAN, VMware and Nutanix virtualization. For clients wishing to accelerate their infrastructure deployment projects and who opt for the converged system path, Telindus can serve as a partner throughout the entire project. The Telindus engineers are certified, for example, for constructing a VCE Vblock solution, and for its deployment and implementation. Since the deployment project for the solution is shorter, clients can benefit from the freedup cost by rechanneling it into advanced services for automating the operation of this infrastructure. The engineers of the Telindus virtualization skills center will then support clients on high-value-added projects such as the supply of an automatic VM provisioning portal, aimed at IT professionals or end users. Telindus also addresses the Security component in the Data Center. This means that clients have a partner who can support them from end-to-end on a new converged infrastructure project. Sharing know-how and experience In recent months, Telindus has demonstrated its converged infrastructures know-how in a number of scenarios: For an energy sector company wishing to automate the provision of virtual machines via an administrator portal based on a services catalog, and for which the framework criteria were as follows: - short delivery and commissioning lead times; - long-term viability of the solution; - unified support. Telindus proposed a Vblock-type solution with the VMware vcloud Director suite and an associated EMC 2 Avamar backup solution. This in fact involved three converged Vblock platforms configured for anticipated capacities of 250, 500 and 1000 VMs respectively. The engineering workshops, at the start of the project, were very important in the smooth running of the project. This enabled Telindus to help coordinate the various parties with their different technological backgrounds to play their part in the success of the project. Telindus was also a stakeholder in the transition to the new infrastructure model of the client, and served as the client s facilities manager through providing all the documentation required for the administration and operation of the solution and supporting the operatives in the skills transfer phases. This solution made it possible to address the extremely short lead times and sustainability requirements through the use of products from manufacturers and vendors such as Cisco, EMC 2 and VMware. This solution also offered the client enhanced

15 Telindus France Juin 2014 Business Connect n 23 DOSSIER << 15 fournissant toute la documentation nécessaire pour assurer l administration et l exploitation de la solution et en accompagnant les intervenants dans des phases de transfert de compétences. Cette solution a permis de répondre aux délais de mise en service très courts et à la pérennité demandée à travers l utilisation des produits des constructeurs et des éditeurs tels que Cisco, EMC 2 et VMware. Cette offre lui a aussi permis d avoir une agilité et une évolutivité accrues sur son infrastructure et de disposer d un support unifié quelle que soit la technologie. Au final, l infrastructure IT simplifiée ainsi obtenue (moins de composants physiques, moins de câbles) lui permet un provisionnement des VM automatisé. Pour une société du Web qui souhaitait consolider et fiabiliser son infrastructure de stockage et de virtualisation sur une infrastructure de type cloud privé associée à une solution de sauvegarde permettant la sécurisation des données selon les règles de l art. Cette société désirait que ce socle technique permette au Système d Information d accompagner la montée en charge de l activité de l entreprise pour les services existants et l implémentation en temps maîtrisé de nouvelles fonctions en son sein. Cette nouvelle infrastructure se devait d être sécurisée et hautement disponible, performante et évolutive. Afin de répondre à ces enjeux, Telindus a proposé l implémentation d une solution VSPEX, architecture de référence d EMC 2, qui apporte une réelle proposition de valeur aux équipes internes pour appréhender le plus simplement possible l exploitation de l infrastructure. L infrastructure convergée proposée se composait des briques technologiques suivantes : - stockage : EMC VNX5500 unifié ; - serveurs : Cisco UCS B200 M3 ; - réseau convergé à base de Cisco Nexus 5548UP ; - virtualisation VMware vsphere 5.0. Telindus a intégré et mis en œuvre la solution et a coordonné les actions entre les différentes équipes du client qui ont pu disposer d experts Telindus pour toutes les technologies impliquées pendant la durée du projet. Le client a également fait confiance à Telindus pour l implémentation de la solution de sauvegarde qui utilisait les produits EMC 2 NetWorker et Data Domain. Déployer une infrastructure convergée : un projet structurant Cédric Lopez, Chef de Projet, BU Sécurité, Virtualisation, Stockage, en parle. Quels sont les préalables à la mise en œuvre d un projet d infrastructure convergée? Avant de se lancer dans un projet d infrastructure convergée, il est important de bien mesurer les changements opérationnels et techniques qu il peut amener dans l organisation et les processus. Il faudra aussi bien délimiter le périmètre auquel devra répondre la solution en termes d automatisation et d orchestration. s Quelles tâches pourront être automatisées et de quelle manière pourront-elles être exécutées? Bien réussir à segmenter les processus permettra de répondre facilement à ces questions et de mettre en place les nouveaux workflows qui assureront plus d agilité et moins de coûts dans le provisionnement d infrastructure auprès des utilisateurs. À ce propos, il faudra accompagner les équipes IT et les utilisateurs dans les changements induits par la nouvelle infrastructure convergée. s Quels sont les enjeux en termes de déploiement? Le déploiement d une infrastructure convergée doit être perçu comme un projet structurant de l entreprise, tant au niveau des utilisateurs, que des équipes IT ou des équipes financières. Le principal enjeu des ressources informatiques est le partage de l objectif ainsi que des concepts technologiques qui devront interagir. Toute l architecture de la solution devra être confrontée aux obligations de chaque partie pour prendre en compte et anticiper les points de vigilance lors du déploiement, avec une attention particulière à porter à la sécurité. La Direction de projet devra être forte et permettre la synergie des équipes en levant les réticences sans perdre de vue l objectif. n s Dossier préparé par philippe moreau, ingénieur avant-vente, bu sécurité, virtualisation, stockage agility and scalability for its infrastructure, and enabled it to profit from unified support whatever the technology. Ultimately, the simplified IT infrastructure obtained in this way (fewer physical components, fewer cables) has enabled the client to automate VM provisioning. For a Web company wishing to consolidate and increase the reliability of its storage and virtualization infrastructure on a private cloud-type infrastructure, associated with a backup solution ensuring data security in line with best practices. This company wanted this technological platform to enable its Information System to support the ramp-up of business activity for the existing services and the prompt implementation of new functions within it. This new infrastructure had to be secure and highly available, high-performance and scalable. In order to meet these challenges, Telindus proposed implementation of a VSPEX solution, the EMC 2 reference architecture, in order to provide a real value proposition to the in-house teams for learning how to operate the infrastructure as simply as possible The proposed converged infrastructure comprised the following technological building blocks: - Storage: unified EMC VNX5500; - Servers: Cisco UCS B200 M3; - Converged network based on Cisco Nexus 5548UP; - VMware vsphere 5.0 virtualization. Telindus integrated and implemented the solution and coordinated the actions between the various client teams, which were able to call upon Telindus experts for every technology involved throughout the duration of the project. The client also turned to Telindus for the implementation of the backup solution, which used the EMC 2 NetWorker and Data Domain products. Coordinating parties with different technological backgrounds. Supporting operatives in the skills transfer phases. Deploying a converged infrastructure: a structural project Cédric Lopez, Project Manager, BU Security, Virtualization, Storage What are the preliminaries for the implementation of a converged infrastructure project? Before embarking on a converged infrastructure project, it is important to precisely assess the operational and technical changes that this implies for the organization and the processes. It is also necessary to determine the boundaries of the solution in terms of automation and orchestration. What tasks would it be possible to automate and how can they be executed? Successfully segmenting the processes makes it easy to address these questions, and to put in place the new workflows to ensure greater agility and lower costs in the provisioning of infrastructure for users. In this respect, you need to provide support for the IT teams and the users with the changes brought in by the new converged infrastructure. What are the challenges in terms of deployment? The deployment of a converged infrastructure must be regarded as a structural enterprise project, in terms of the users, the IT teams and the financial teams alike. The main challenge concerning IT resources concerns sharing the objective and the technological concepts that need to interact. The entire solution architecture needs to take on board the obligations of every party concerned in order to take into account and anticipate the points of vigilance during deployment, with particular attention being paid to security. Project management must be strong and enable team synergy to be leveraged by scotching any doubts, without losing sight of the objective. n Dossier compiled by philippe moreau, presales engineer, security, virtualization, storage business unit. l l l

16 16 >> TENDANCES Business Connect n 20 Juillet 2013 Telindus France Windows XP, c est fini! Après plus de douze ans de service, Windows XP est officiellement en fin de support depuis le 8 avril Pour les entreprises qui n ont pas changé de version, une question se pose : comment rester protégées? Désormais, l assistance technique pour Windows XP n est plus disponible, y compris les mises à jour automatiques permettant de protéger les PC équipés de l OS Microsoft. Dès lors, l arrêt des patchs de sécurité pour Windows XP va provoquer une hausse prévisible d attaques encore inconnues (0 day). Il s agit donc de savoir comment s en prémunir. Quelle est la situation? Un PC sur deux, dans les grandes entreprises, est encore sous Windows XP. De nombreuses applications ont été développées spécifiquement pour XP et empêchent la migration vers un OS plus récent, sans parler des PC en environnements SCADA, ni des distributeurs de billets qui ne peuvent pas La migration d XP vers un OS plus récent n est pas prévue Que faire alors pour protéger votre Système d Information? tolérer une version plus récente de Windows. On pourrait s imaginer qu un OS, au bout de douze années de vie, arrive à une certaine maturité et que les failles de sécurité ont été corrigées et patchées au fur et à mesure. Il est vrai que les vulnérabilités ne cessent de se succéder depuis quelques années mais il serait surprenant que cela s arrête subitement. De plus, un OS qui ne sera plus mis à jour est une cible de choix pour les cybercriminels qui auront, de fait, une plus grande «fenêtre» d exploitation des nouvelles vulnérabilités. Un autre problème rend l OS Windows plus exposé : les versions plus récentes de Windows partagent du code avec XP. En corrigeant de futures failles sur Windows Vista, 7 et 8, Microsoft va donc indirectement exposer les versions de son ancien OS aux hackers en fournissant des renseignements sur les failles présentes dans les systèmes d exploitation plus anciens, qui, elles, ne seront pas corrigées. En dehors des impacts d une attaque directe utilisant des failles de sécurité sur XP, dans une entreprise, la menace réside aussi dans le nombre de «PC zombies» sous XP qui seront utilisés pour des attaques de grande envergure, comme des dénis de service par exemple. Quelles sont les solutions? Le problème vient principalement du nombre d attaques utilisant des failles «0 day» qui va augmenter avec la fin de support d XP. Les PC équipés de cet OS ne seront rapidement plus à jour, et il va falloir avoir recours à d autres méthodes pour continuer à protéger les entreprises. Le web étant un des vecteurs prédominants de propagation des malwares, la version du navigateur utilisée peut alors avoir un impact sur la sécurité du poste de travail. La dernière version d Internet Explorer 8, disponible pour XP, n est également plus supportée et présente des risques au niveau sécurité du surf Web. Pour limiter ces risques, on peut alors sélec- Windows XP, Game over! After 12 years of service, support for Windows XP was officially terminated on 8 April For companies that have not changed version, this begs the question: how to remain protected? Technical assistance for Windows XP is now no longer available, including the automatic updates for protecting PCs running this Microsoft OS. The termination of security patches for Windows XP will now give rise to an anticipated increase in as-yet unknown (zero-day) attacks, and so it is now a matter of knowing how to guard against these. What is the current situation? One in two PCs, in the major corporations, still runs under Windows XP. Many applications have been developed specifically for XP, preventing migration to a more recent OS, not to mention the PCs in SCADA environments, or ATM machines that are unable to integrate a more recent version of Windows. One might imagine that an OS, after 12 years of existence, would reach a certain maturity and that any security flaws would have been fixed and patched along the way. Yet the truth is that one vulnerability has followed on from the next over the course of several years, and it would be surprising that that should stop all at once. What is more,an OS that is no longer updated is a choice target for cyber-criminals who will have, de facto, a bigger «window» to exploit any new vulnerabilities. Another problem makes the Windows OS more exposed: the more recent Windows versions share code with XP. By correcting future flaws with its Windows Vista, 7 and 8, Microsoft will therefore indirectly expose the versions of its old OS to hackers by providing information about the flaws present in the older operating systems, in which these bugs will not be fixed. Aside from the impact of a direct attack using security flaws in XP, within a company, the threat also resides in the number of «PC zombies» under XP that will be used in large-scale attacks, such as denials of service, for example. What are the solutions? The problem comes mainly from the number of attacks using «zero-day» flaws that will increase following the termination of XP support. PCs running this OS will rapidly no longer be up-todate, and it will be necessary to turn to other methods in order to ensure continued enterprise protection. Since the web is one of the main vectors for propagating malware, the version of the browser used may have an impact on the security of the workstation. The latest version of Internet Explorer available for XP, IE 8, is also no longer supported and presents high security risks for web surfing. To limit these risks, it is possible to select another browser such as Chrome or Firefox, for which support for the XP-compatible versions will continue to be provided for at least two years. To protect PCs running under Windows XP and protect, by extension, their Information System, companies will have to turn to «external» security resources. In a context of ever-increasing cybercrime and increasingly complex and furtive threats, there already exist solutions offering enterprise protection against new-generation malwares and zero-day attacks These solutions are therefore all the more pertinent for protecting workstations operating under XP.

17 Telindus France Juin 2014 Business Connect n 23 TENDANCES << 17 tionner un autre navigateur, tel que Chrome ou Firefox, dont le support pour les versions compatibles XP continuera pendant au moins deux ans. Pour protéger les PC équipés de Windows XP et, par extension, leur Système d Information, les entreprises vont devoir avoir recours à des moyens «externes» de sécurisation. Dans un contexte de cybercriminalité grandissante et de menaces de plus en plus complexes et furtives, il existe déjà des solutions qui permettent de protéger les entreprises contre les malwares nouvelle génération et les attaques de type 0 day. Ces solutions sont donc d autant plus pertinentes pour protéger les postes sous XP. Il s agit de solutions de type sandboxing qui vont émuler dans un environnement clos et sécurisé (machine virtuelle) le fonctionnement d un poste de travail (sous XP par exemple!) afin de simuler l impact de l exécution d un contenu malicieux. Cette technologie est positionnée en périmétrie et en coupure des flux mail et web principalement. Une fois le malware détecté, il est possible de comprendre le vecteur de l attaque et de savoir quel OS ou quelle application peuvent être touchés. Cela permet d avoir des informations pertinentes afin d effectuer la remédiation des postes infectés. De plus, une fois le mode opératoire du malware connu, on va pouvoir bloquer les flux qui auraient pu permettre au malware de communiquer vers l extérieur, vers les callback servers. UN PC SUR DEUX est encore sous Windows XP dans les grandes entreprises Vérifier et sécuriser le réseau et le poste de travail Ce type de solution est très efficace pour détecter les attaques ou codes malicieux qui n ont pas été arrêtés par des moyens plus traditionnels comme les IPS, proxy ou antivirus, qui ont un système de détection basé sur des signatures. Néanmoins la détection se fait en périmètrie du Système d Information, et même si elle donne de bonnes indications sur une infection potentielle, il reste encore à savoir si les postes de travail ont été touchés. L idéal est donc de coupler cette technologie de détection avec une solution qui permette de vérifier de manière automatique si les PC ont été infectés. Les deux solutions couplées établissent un lien entre «ce qu il se passe sur votre réseau» et «ce qu il se passe sur vos postes de travail». Faire un lien entre «ce qu il se passe sur votre réseau» et «ce qu il se passe sur vos postes de travail». Mais quel est le principe de fonctionnement? Des agents sont déployés sur les postes de travail et sont gérés de manière centrale par une appliance dédiée. Une autre appliance (fonction sandboxing), située en périphérie et positionnée sur le réseau, détecte la menace et envoie les informations au boîtier qui gère les postes de travail. Celui-ci envoie alors l alerte sur tous les postes via les agents. Les agents vérifient si les indices de compromission sont appliqués sur le poste et retournent les informations au boîtier central. Ce dernier donne une visibilité sur les postes touchés par l incident, avec un rapport détaillé sur celui-ci. Il est alors possible de mettre les postes infectés en quarantaine pendant les opérations de remédiation. Gérer la sécurité d un Système d Information est une éternelle course entre les menaces et les moyens que nous sommes capables de mettre en œuvre pour les contrer. Le cas Windows XP en est un exemple parmi tant d autres, et nous verrons, dans les prochains mois, l ampleur du phénomène et les réactions des entreprises. n nicolas leseur, marketing et innovation - bu sécurité, virtualisation, stockage This involves sandboxing-type solutions, which will emulate in a closed and secure environment (virtual machine) the operation of a workstation (running XP, for example) in order to simulate the impact of malicious content execution. This technology is placed on the perimeter and cut off from the and web data streams in the main. Once malware has been detected, it is possible to understand the vector of the attack and know which OS or which applications risk being affected. This offers relevant information in order to implement remediation on the infected machines. Furthermore, once you know how the malware works, you will be able to block the data flows that would have enabled the malware to communicate with the outside world to the callback servers. Checking and securing network and workstation This type of solution is very efficient for detecting attacks or malicious codes that are not being stopped by more traditional means such as IPS, proxy or antivirus, with their detection systems based on signatures. Nevertheless, detection takes place at the perimeter of the Information System, and even if it provides useful information about a potential infection, it still needs to be determined if any workstations have been affected. The ideal is therefore to couple this detection technology with a solution that enables automatic checking of whether PCs have been infected. The two coupled solutions establish a link between «what is happening on your network» and «what is happening on your workstations». But what is the operating principle? Agents are deployed on the workstations and managed centrally by a dedicated appliance. Another appliance (sandboxing function), situated on the perimeter and positioned on the network, detects the threat and sends the information to the unit that manages the workstations. This then sends the alerts at all workstations via the agents. The agents check if the compromise indices are applied to the workstation and return the information to the central unit. This unit provides an overview of the PCs affected by the incident, and a detailed report of the incident. It is then possible to place the infected PCs in quarantine for the remediation operations. Managing the security of an Information System is an eternal race between the threats facing us and the means that we are capable of implementing in order to counter them. The case of Windows XP is one example among many others, and we shall be seeing in the months to come the precise extent of the phenomenon, and how businesses react to it. nicolas leseur, marketing and innovation - bu security, virtualization, storage Migration from XP to a more recent OS is not on the table. What is to be done, then, in order to protect your Information System? One in two pcs is still running under windows xp in the large corporations Establishing a link between «what is happening on your network» and «what is happening on your workstations»

18 18 >> PARTENAIRES Business Connect n 23 Juin 2014 Telindus France Juniper relie Système d Information et Réseau Acteur majeur du monde des réseaux, Juniper a développé l architecture MetaFabric TM, une solution complète et ouverte dans le Data Center, jetant ainsi une passerelle entre, d un côté, les serveurs et le stockage et, de l autre, le réseau. s AVEC LA METAFABRIC TM, Juniper répond à la nécessité d efficacité, d orchestration et de souplesse des réseaux physiques vis-à-vis d un environnement de machines virtuelles. Cette architecture permet en effet de constituer un centre de données «simple, ouvert, sécurisé et intelligent, qui accélère le déploiement et la mise à disposition des applications sur de nombreux sites et clouds», explique Olivier Melwig, Directeur Avant- Vente chez Juniper. Cette architecture se compose de plateformes de commutation, de routage et de sécurité exploitant des systèmes programmables. En outre, au lieu d adopter la structure hiérarchisée des réseaux classiques, la MetaFabric TM est un réseau plat, dans lequel tous les équipements sont directement reliés entre eux. D où un temps de latence réduit puisque les paquets, n étant plus obligés de remonter systématiquement jusqu au cœur de réseau, prennent le chemin le plus court. Un autre avantage réside dans la souplesse de configuration. Ainsi, l ajout d un équipement réseau ou son retrait ne nécessitent plus l intervention de l administrateur pour reconfigurer la matrice. Grâce à des protocoles tels que VXLAN, BGP et MPLS, l architecture MetaFabric TM s auto-adapte aux changements, comme cela se fait dans les réseaux IP. L arrivée du SDN L un des points forts de MetaFabric TM est de permettre l introduction du SDN. Le Software Defined Networking se caractérise par le découplage, dans les équipements, entre le plan de données, qui traite les paquets, le plan de management, le plan de services et le plan de contrôle (le cerveau), qui prend les décisions. Les plans de contrôle des équipements peuvent ainsi être pilotés par un contrôleur externe, nommé Contrail, qui permet d orchestrer les services connectés sur l architecture MetaFabric TM à partir d un point central, et Fonctionnalités SDN Contrail Contrail SDN features non plus de dépendre de chacune des configurations sousjacentes, comme dans les réseaux classiques. Les bénéfices sont immédiats avec une plus grande adaptabilité et même une meilleure programmation de certaines opérations. Par exemple, à la fin de chaque mois, les Directions Financières et des Ressources Humaines communiquent beaucoup pour l établissement de la paie. Grâce au SDN, il est possible de configurer automatiquement le réseau à des dates précises pour faciliter les échanges entre ces deux services. De plus, l architecture MetaFabric TM a la capacité, grâce à son contrôleur SDN Contrail, basé sur les orchestrateurs ouverts Openstack ou Cloudstack, de s intégrer dans un environnement de serveurs virtuels multivendeurs, comme, par exemple, avec des hyperviseurs VMware ESXi ou d autres, d origine open source, tels que KVM, Xen... Cet interfaçage permet, via le contrôleur, d adapter la configuration du réseau sous-jacent aux besoins des applications. MetaFabric TM ouvre la voie aux futures générations de centres de données. n Les Virtual Chassis Dans cette configuration, les commutateurs Ethernet Juniper (jusqu à une vingtaine aujourd hui) ne constituent qu une seule entité logique. Elle est donc appréhendée comme telle par l exploitant. Il en résulte une simplification des tâches de configuration, qui se traduit par une diminution des coûts d exploitation. Grâce à cette solution, l utilisateur peut commencer avec deux commutateurs, puis en ajouter au fur et à mesure que le trafic croît. VIRTUAL CHASSIS In this configuration, the Juniper Ethernet switches (up to 20 members today) constitute just one single logical entity. It is therefore managed as such by the operator. This results in simplified configuration tasks, and consequently lowers the operating costs. Thanks to this solution, the end-user can start out with two switches, then add switches in line following growth of traffic. Juniper links Information System with Network As a major player in the networks world, Juniper has developed the MetaFabric TM architecture, a complete and open solution for the Data Center, providing a gateway between servers and storage on the one hand and the network on the other. With Metafabric TM, Juniper meets the needs for efficiency, orchestration and flexibility in physical networks with respect to an environment of virtual machines. This architecture indeed makes it possible to build up a: «simple, open, secure and intelligent Data Center, providing faster deployment and availability of applications on numerous sites and clouds,» explains Olivier Melwig, Systems Engineering Manager at Juniper. This architecture is composed of switching, routing and security platforms using programmable systems. In addition, instead of adopting the hierarchical structure of traditional networks, the MetaFabric TM is a flat network, in which all devices are directly connected. This results in reduced latency, since the packets - no longer obliged to cross systematically all the infrastructure up to the core network - take the shortest path. Another benefit resides in the configuration flexibility. This means that adding or removing a network device no longer requires the intervention of the administrator in order to reconfigure the fabric. Thanks to protocols such as VXLAN, BGP and MPLS, the MetaFabric TM architecture auto-adapts to changes, as is done in IP networks. The beginnings of SDN One of the strong points of MetaFabric TM is enabling the introduction of SDN. The Software Defined Networking is characterized by separating, within devices, the data plane (which processes the packets), the management plane, the services plane and the control plane (the «brain»), which makes the decisions. The control plane of devices can therefore be managed by an external controller, called Contrail, which enables orchestration of the connected services on the MetaFabric TM architecture from a central point, and no longer depending on each of the underlying configurations, as is the case in traditional networks. The benefits are immediate, with greater agility and even better for programming some operations. For example, at each end of month, the Financial and Human Resources Departments communicate a great deal in order to draw up the payroll. Thanks to SDN, it is possible to configure the network automatically on scheduled dates in order to facilitate exchanges between these two services. In addition, the MetaFabric TM architecture is capable, thanks to its Contrail SDN controller, based on Openstack or Cloudstack opensource orchestrators, to integrate in an environment of multivendor virtual servers such as, for example, VMware ESXi hypervisors or other opensource ones such as KVM, Xen This orchestration enables, via the controller, to adapt the configuration of the underlying network to the needs of the applications. MetaFabric TM paves the way to future generations of Data Centers.

19 Telindus France Juin 2014 Business Connect n 23 PARTENAIRES << 19 Bee Ware renforce la protection des applications Web Pour sécuriser l entreprise en profondeur, Bee Ware a développé un jeu d API qui dressent des barrières de protection au niveau des applications. s DANS LES SYSTÈMES D INFORMATION MODERNES, la défense dite périphérique (à l entrée du réseau informatique interne de l entreprise) ne suffit plus. En effet, les applications étant de plus en plus «webisées» donc installées dans des serveurs Web communiquant entre eux via les Web Services c est au niveau applicatif (niveau 7 du modèle OSI), et non plus seulement au niveau réseau, qu il faut renforcer les défenses. D autant que les attaques peuvent survenir aussi bien de l extérieur que de l intérieur. Il faut donc dresser des barrières au plus près des applications. Celles-ci sont en effet le bien le plus précieux d une entreprise (applications métiers, notamment). Si elles sont attaquées et mises hors service, c est toute l activité de l entreprise qui est touchée, avec des conséquences financières et commerciales parfois dramatiques. Il n existe pas deux applications identiques «Attention, une application ne se protège pas comme un réseau, où les protocoles sont standardisés, met en garde Jérôme Clauzade, Product Management Director chez Bee Ware. Il n existe pas deux applications identiques. Il faut donc s adapter à chacune d elles.» Depuis 2003, l éditeur a développé un pare-feu applicatif (WAF pour Web Application Firewall) pour défendre ses applications Web contre les tentatives d intrusion et les fuites de données sensibles. Le problème est que cette sécurité concerne trois catégories de personnel qui ne travaillent pas ensemble : l administrateur réseau, l ingénieur système et le développeur. D où la nécessité que chacun devienne partie prenante de la défense. Par exemple, le développeur doit travailler en prenant en compte les éventuelles failles de sécurité. Pour répondre à ce besoin, Bee Ware a développé un jeu d API (Application Programming Interface) sur son produit i-suite qui permet de donner à chacun un accès au WAF qui lui est familier, que ce soit une interface Web, une ligne de commande ou une interaction avec un progiciel ou un outil existant. «Ce n est pas aux processus métiers de s adapter au WAF, La plateforme i-suite peut être déployée sur une ou plusieurs i-box en fonction des performances attendues. The i-suite platform can be deployed on one or more i-boxes, according to the performance levels expected. mais l inverse, martèle Jérôme Clauzade. C est cela la clé d une bonne sécurité.» Encore faut-il que les entreprises soient conscientes des nouveaux enjeux de la sécurité «Dans ce domaine, nous pouvons compter sur Telindus, notre partenaire historique depuis plus de dix ans, précise Jérôme Clauzade. Il a toutes les compétences et la légitimité requises pour sensibiliser ses clients et donc également les nôtres. C est un rôle très important, car la technologie ne résout pas tout. La sécurité, c est également une question humaine.» n Bee Ware est un éditeur européen de solutions de sécurité Web. Bénéficiant de plus de dix ans d expérience dans la protection des applications Web et des Web services, la société a développé tant pour les grandes entreprises que les PME une solution unique : la plateforme I-Suite. Elle couvre quatre grandes fonctions : détection des vulnérabilités, protection des serveurs applicatifs, disponibilité et continuité de service, gestion de l authentification et des habilitations. i-suite peut être déployée sur une ou plusieurs i-box (boîtier spécifique pour les produits Bee Ware), selon les besoins de performance et les contraintes des architectures existantes. Une panoplie complète d outils La plateforme i-suite de gestion unifiée et centralisée de la sécurité applicative se compose de plusieurs modules. Web Application Firewall : protection des applications Web. Web Access Management : authentification centralisée des demandes d accès Web. i-suite pour Amazon Web Services : solution spécifique Amazon Web Services. Web Services Firewall : pare-feu XML pour sécuriser les échanges entre applications. A FULL SET OF TOOLS The i-suite unified and centralized management platform for application security is composed of several modules. Web Application Firewall: protection for Web applications. Web Access Management: centralized authentication for Web access requests. i-suite for Amazon Web Services: specific Amazon Web Services solution. Web Services Firewall: XML firewall for securing exchanges between applications. Bee Ware offers reinforced protection of Web applications For in-depth enterprise security, Bee Ware has developed a set of APIs that provide protective barriers for applications. In modern Information Systems, so-called peripheral defense (at the entry to the internal IT network of the enterprise) will no longer suffice. The reason: since applications are increasingly «webified», and therefore installed on Web servers communicating with each other via Web Services, it is at the application level (level 7 of the OSI model), and no longer just at network level, that defenses need to be reinforced. This applies all the more inasmuch as attacks can come from both within and from the outside world. Barriers therefore need to be erected as closely as possible to the applications themselves. These applications are indeed among the company s most precious assets (business applications, in particular). If they are attacked and rendered inoperable, it is the company s very activity that is affected, with sometimes dramatic financial and commercial consequences. There are no two identical applications «Bear in mind that an application is not protected in the same way as a network, where the protocols are standardized,» points out Jérôme Clauzade, Product Management Director at Bee Ware. «There are no two identical applications. You therefore need to adapt to each one.» Back in 2003, the publisher developed an application firewall (WAF - Web Application Firewall) for defending its Web applications against attempted intrusions and sensitive data leaks. The problem is that this security concerns three categories of personnel who do not work together: the network administrator, the system engineer and the developer. Hence the necessity for each one to become a stakeholder in this defense. For example, the developer s work needs to take into account possible security flaws. To meet this need, Bee Ware has developed a set of APIs (Application Programming Interface) for its i-suite product that makes it possible to provide everyone with a WAF access that is familiar to them, be this a Web interface, a command line or an interaction with an existing software package or tool. «It is not up to the business processes to adapt to the WAF, but rather the reverse,» stresses Jérôme Clauzade. «This is the key to good security.» The fact remains that companies need to be fully aware of the new security challenges. «In this particular field, we can count on Telindus, our historic partner for over 10 years,» Jérôme Clauzade goes on to say: «Telindus has the skills and the legitimacy required to raise its clients awareness to these issues, and therefore ours too. This role is very important, since technology cannot resolve everything. Security is also a human issue.» Bee Ware is a European publisher of Web security solutions. Benefiting from over ten years of experience in the protection of Web applications and Web services, the company has developed, for large corporations and SMEs alike, a unique solution: the i-suite platform. It covers four broad functions: detecting vulnerabilities; protecting application servers; availability and continuity of service; authentication and certifications management. i-suite may be deployed on one or more i-boxes (specific unit for Bee Ware products), according to performance requirements and the constraints of legacy architectures.

20 20 >> PARTENAIRES Business Connect n 23 Juin 2014 Telindus France Intel Security SIEM et Nutanix, nouveaux partenaires de Telindus Avec son nouveau partenaire Intel Security, Telindus consolide son SOC et développe son offre sécurité et cyberdéfense avec les solutions de SIEM, tout en accentuant sa position d acteur global sur les technologies du Data Center grâce à son récent partenariat avec Nutanix, l un des principaux fournisseurs de solutions d infrastructure convergée de nouvelle génération. Noël Chazotte. s POUR LA PÉRENNITÉ DE LA SÉCURITÉ AVEC INTEL SECURITY (EX-MCAFEE) Positionnée parmi les acteurs majeurs de ce domaine, la solution SIEM (Security Information and Event Management) de McAfee apporte une solution de suivi des événements de sécurité, qui permet de répondre aux contraintes légales de collecte et de rétention des logs des équipements de l infrastructure réseau, sécurité et système. L objet d un SIEM comme celui de McAfee est de construire des tableaux de bord donnant une vue précise de l activité IT du Système d Information, et plus particulièrement sur sa sécurité. C est aussi un outil qui permet d établir simplement des règles de corrélation entre les différentes sources d événements, voire entre les comportements des utilisateurs. Cet outil a été sélectionné après un POC réalisé en environnement «réel», ce qui a permis de s assurer de la pertinence de la solution. Cette solution dispose des points forts suivants : simplicité : - facile à déployer, facile à opérer, interface utilisateur intuitive ; - analyse forensics et ajout de parseurs à la volée. performance : - modèle de base de données unique ; - réponses aux requêtes en quelques secondes. intelligence : - enrichissement des données via la géolocalisation ; - identification des utilisateurs ; -criticité des actifs. évolutivité : - architecture prévue pour évoluer et suivre la croissance de l entreprise ; - immédiatement compatible IPv6. n s VERS UNE NOUVELLE GÉNÉRATION D INFRASTRUCTURE CONVERGÉE AVEC NUTANIX Avec son nouveau partenaire Nutanix, Telindus va encore plus loin dans le domaine des plateformes convergées. En effet, sous la forme d appliances modulaires de 2U, Nutanix propose une approche convergée des environnements de virtualisation, mais également des serveurs et du stockage. Cette solution permet de créer un environnement complet de Data Center en autonomie sur ces trois domaines technologiques (serveur, stockage et virtualisation). L évolution peut ensuite être envisagée de manière linéaire en fonction du nombre de machines virtuelles ou du stockage requis. Les entreprises ont dorénavant la capacité d appréhender facilement des projets de Data Center sans avoir à anticiper leurs besoins en matière de stockage ou de serveur, tout en simplifiant les tâches d administration des équipes techniques. Nutanix étend les capacités de la virtualisation par un système de gestion de fichiers innovant, «virtualisant» le stockage et rendant accessible le concept du Software Defined Data Center (SDDC). Cette solution novatrice a été sélectionnée par Telindus après une étude comparative (portant sur l évaluation des fonctionalités et des performances). En plus de cette offre intrinsèque, Telindus développe sur cette base technologique, des solutions packagées autonomes «in the box» : le Data Center sur mesure : basé sur l outil d orchestration VMware intégré (et d un outil de sécurité) pour créer des VM selon 3 niveaux de service et commencer à construire son cloud privé sur mesure ; l accès universel : basé sur la virtualisation des postes de travail (VDI) et une sécurité adaptée. Cette solution permet de laisser une grande liberté aux utilisateurs (BYOD, BYOC ) tout en garantissant la sécurité des ressources internes ; la Cyberdéfense in the box : basé sur une solution SIEM, autonome, sécurisant les logs bruts, et pouvant évoluer vers d autres solutions d amélioration de la sécurité (bastion, sandboxing ). n noël chazotte, marketing et innovation - bu sécurité, virtualisation, stockage Intel Security SIEM and Nutanix: new Telindus partners With its new partner, Intel Security, Telindus is consolidating its SOC and developing its security and cyberdefense offering with the SIEM solutions, while accentuating its position as a global player for Data Center technologies through its recent partnership with Nutanix, one of the main providers of new-generation converged infrastructure solutions. TOWARD SUSTAINABLE SECURITY WITH INTEL SECURITY (EX-MCAFEE) With its place established among the major players in this field, the SIEM (Security Information and Event Management) solution from McAfee provides a security events monitoring solution that meets the legal requirements for the collection and retention of equipment logs for the network, security and system infrastructure. The purpose of an SIEM such as that from McAfee is to construct dashboards providing a precise view of the IT activity of the Information System, and more particularly of its security. It is also a tool that facilitates the establishment of correlation rules between the various event sources, or indeed between user behaviors. This tool was selected after a POC carried out in a «real» environment, for ensuring the pertinence of the solution. This solution boasts the following strong points: simplicity: - easy to deploy, easy to operate, intuitive user interface - forensic analysis and on-the-fly addition of parsers performance: - single database model - answers queries in just a few seconds intelligence: - data enrichment via geolocation - user identification - criticality of assets scalability: - architecture designed to evolve and keep pace with enterprise growth - immediately IPv6-compatible TOWARD A NEW-GENERATION CONVERGED INFRASTRUCTURE WITH NUTANIX With its new partner, Nutanix, Telindus goes still further in the field of converged platforms. Nutanix proposes, in the form of 2U modular appliances, a converged approach to virtualization environments, as well as for servers and storage. This solution makes it possible to create a complete, autonomous Data Center environment for these three technological domains (server, storage and virtualization). Linear scaleout can then be envisaged according to the number of virtual machines or the storage required. Companies now have the capacity to plan easily for their Data Center projects without having to anticipate their requirements in terms of storage or servers, while simplifying the administration tasks of the technical teams. Nutanix extends the virtualization capacities by means of an innovative file management system, «virtualizing» the storage and making accessible the concept of the Software Defined Datacenter (SDDC). This innovative solution was selected by Telindus after a comparative study (involving the assessment of functionalities and performance). In addition to this intrinsic offering, Telindus is developing on this technological base autonomous, in-the-box packaged solutions: Made-to-measure Data Center: based on the integrated VMware orchestration tool (and a security tool) for creating VMs according to three levels of service and beginning to construct your private bespoke Cloud; Universal access: based on virtual desktop infrastructure (VDI) and appropriate security, this solution offers a great deal of freedom to users (BYOD, BYOC, etc.) while nonetheless ensuring the security of internal resources; Cyberdefense in-the-box: based on an SIEM solution, and which is autonomous, secures the raw logs and is able to evolve towards other security improvements solutions (bastion, sandboxing, etc.). noël chazotte, marketing and innovation - bu security, virtualization, storage

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010

Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Philippe Maystadt European Investment Bank President Visit of the ACP Committee of Ambassadors Luxembourg, July 22 2010 Monsieur le Président, Monsieur le Secrétaire Général, Mesdames et Messieurs les

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140

IS/07/TOI/164004. http://www.adam-europe.eu/adam/project/view.htm?prj=6140 La vente au détail - RetAiL est un cours fondé sur la technologie de l information, un IS/07/TOI/164004 1 Information sur le projet La vente au détail - RetAiL est un cours fondé sur la technologie de

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

La Poste choisit l'erp Open Source Compiere

La Poste choisit l'erp Open Source Compiere La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp

Plus en détail

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014

EUDAT and CINES data preservation services. Workshop PREDON Stéphane Coutin 05 nov 2014 EUDAT and CINES data preservation services Workshop PREDON Stéphane Coutin 05 nov 2014 Le CINES Basé à Montpellier (Hérault, France) EPA créé en 1999, succédant au CNUSC (Centre National Universitaire

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

GLOBAL COMPACT EXAMPLE

GLOBAL COMPACT EXAMPLE GLOBAL COMPACT EXAMPLE Global Compact Good Practice GROUPE SEB 2004-2005 1/4 FIRM: GROUPE SEB TITLE: GROUPE SEB Purchasing Policy contributing to sustainable development GC PRINCIPLES taken into account:

Plus en détail

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information The managing Information system (S.I.D.) of the Civil Servants Health Insurance Mutualité Fonction Publique - Direction des Systèmes d Information Joseph GARACOITS - Isabelle RICHARD France Intervention

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

Huguette RANC Directeur, SOA et WebSphere IBM France. Cyril DHENIN Journaliste, Animateur TV4IT

Huguette RANC Directeur, SOA et WebSphere IBM France. Cyril DHENIN Journaliste, Animateur TV4IT Huguette RANC Directeur, SOA et WebSphere IBM France Cyril DHENIN Journaliste, Animateur TV4IT Un évènement décentralisé : NICE (La Gaude) BORDEAUX PARIS Session Multiplex NANTES LYON LILLE Agenda 15:30

Plus en détail

Relions les hommes à l entreprise Linking people to companies

Relions les hommes à l entreprise Linking people to companies Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Nos Métiers. Historique. Notre Vision. Notre Mission

Nos Métiers. Historique. Notre Vision. Notre Mission Historique 1958 : Création de la SMMO : Minoterie de blé tendre à Oujda. Première minoterie cotée en bourse entre 1972 et 1980. 1989 : Création de la société COPATES ; première unité industrielle de production

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel

Introduction. Règlement général des TPs - Rappel. Objectifs du cours. Génie logiciel. Génie logiciel Introduction Génie logiciel Philippe Dugerdil Génie logiciel «The disciplined application of engineering, scientific and mathematical principles, methods and tools to the economical production of quality

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

ADQ IR Implementation

ADQ IR Implementation ADQ IR Implementation DSNA experience Direction Générale de l Aviation Civile CONTENTS DSNA considerations ADQ objectives The context : a coordinated approach DSNA approach to ADQ implementation The pillars

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

MONACO BUSINESS START, GROW, WIN!

MONACO BUSINESS START, GROW, WIN! AUDITORIUM RAINIER III 16 OCTOBRE 2013 MONACO BUSINESS START, GROW, WIN! UNE VITRINE, DES OPPORTUNITÉS D AFFAIRES... ET UNE FENÊTRE SUR LE MONDE START MONACO BUSINESS est un événement unique pour maximiser

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

Question from Gabriel Bernardino (Session I)

Question from Gabriel Bernardino (Session I) /06/204 Question from Gabriel Bernardino (Session I) Do you believe that harmonised EU regulation will indeed lead to less national regulatory details? Croyez-vous que l harmonisation des lois européennes

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR Philippe CHARPENTIER VCE EMEA South&Emerging varchitect Manager Copyright

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

The potential of the building sector in sustainable and lowcarbon

The potential of the building sector in sustainable and lowcarbon The potential of the building sector in sustainable and lowcarbon strategies Arab Hoballah, UNEP SUSTAINABLE AND COMPETITIVE HOTELS THROUGH ENERGY INNOVATION - NEZEH 2015 L'INNOVATION ÉNERGÉTIQUE AU SERVICE

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

ONLINE TIAMA CATALOGS USER GUIDE

ONLINE TIAMA CATALOGS USER GUIDE ONLINE TIAMA CATALOGS USER GUIDE Home page / Accueil 3 4 5 Ref. Description Description Home page Accueil Catalog access Accès catalogue Advanced search Recherche avancée Shopping basket Panier Log off

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center

IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center IT-Call - formation intégrée pour l'employabilité des personnes handicapées efficace en tant que représentants Call Center 2008-1-TR1-LEO04-02465 1 Information sur le projet Titre: Code Projet: IT-Call

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS

EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS EXPERTISE & SOLUTIONS POUR OPERATEURS & PROPRIETAIRES D AVIONS PRIVES EXPERTISE & SOLUTIONS FOR PRIVATE AIRCRAFT OPERATORS & OWNERS JET SERVICES GROUP vous propose la solution MANAJETS destinée aux opérateurs

Plus en détail

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW Société - Company QUI NOUS SOMMES Expert en solutions de haute technologie, Neoaxess assure l étude et la conception d installations de systèmes de Sécurité à usage professionnel. Notre Savoir-faire Neoaxess

Plus en détail

Un Groupe organisé autour d un concept «Full Service» A GROUP ORGANISED IN A FULL SERVICE CONCEPT

Un Groupe organisé autour d un concept «Full Service» A GROUP ORGANISED IN A FULL SERVICE CONCEPT Le groupe PARIS AXE COSMÉTIQUE PARISAXE COSMETIC GROUP Créé en 1999, PARIS AXE COSMÉTIQUE est aujourd hui un Groupe leader, acteur majeur du secteur de la Beauté. Il est composé de deux activités principales

Plus en détail

Les solutions Centre de Contact

Les solutions Centre de Contact Les solutions Centre de Contact 2 Centre de Contact : Tendances marché Une forte demande vers le multi-canal Plus d intéractions au travers des canaux digitaux Un traitement Multi-canal Simplification

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Courses on Internal Control and Risk Management. September 2010

Courses on Internal Control and Risk Management. September 2010 Courses on Internal Control and Risk Management Page 1/5 September 2010 EN VERSION 1. Internal Control Standards for Effective Management - Introduction to Internal Control for all staff This introductory

Plus en détail

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique.

Réussir en Afrique. Travaillons main dans la main à la réussite de vos investissements en Afrique. Réussir en Afrique Travaillons main dans la main à la réussite de vos investissements en Afrique. 1 2 Le Cabinet CBI, dirigé par Ousmane H. Guedi vous accompagne dans votre conquête du marché africain,

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012 Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien 10 Septembre 2012 Les défis de la chaine de la logistique du transport maritime Danielle T.Y WONG Director Logistics Performance

Plus en détail

Proposition globale de remise à niveau énergétique des maisons individuelles

Proposition globale de remise à niveau énergétique des maisons individuelles Proposition globale de remise à niveau énergétique des maisons individuelles RESUME Le projet MITECH propose une offre globale pour traiter l enveloppe des maisons construites entre 1949 et 1974 afin de

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Raising the efficiency gains of industry by ICT means

Raising the efficiency gains of industry by ICT means Raising the efficiency gains of industry by ICT means 1/44 E-Government Consortium Thales IS ATG 2/44 ICT gains are similar for governments Industry Gains Government Gains Revenue Growth Expand government

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Logiciels pour l'industrie pharmaceutique

Logiciels pour l'industrie pharmaceutique CIS Valley Logiciels pour l'industrie pharmaceutique La gamme Pharma Valley The PHARMA Valley range L'industrie pharmaceutique est confrontée à un enjeu stratégique majeur : les exigences toujours plus

Plus en détail

1. City of Geneva in context : key facts. 2. Why did the City of Geneva sign the Aalborg Commitments?

1. City of Geneva in context : key facts. 2. Why did the City of Geneva sign the Aalborg Commitments? THE AALBORG COMMITMENTS IN GENEVA: AN ASSESSMENT AT HALF-TIME 1. City of Geneva in context : key facts 2. Why did the City of Geneva sign the Aalborg Commitments? 3. The Aalborg Commitments: are they useful

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

La suite collaborative "Multimedia Conference" proposée par Orange Business Services

La suite collaborative Multimedia Conference proposée par Orange Business Services La suite collaborative "Multimedia Conference" proposée par Orange Business Services Orange Labs Christian COLLETTE, Recherche & Développement 26 juin 2008, présentation à l'ecole Polytechnique Les outils

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 ICH Q8, Q9 and Q10 An Opportunity to Build Quality into Product Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 Sequence

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

LES ARCHITECTURES ORIENTÉES SERVICES

LES ARCHITECTURES ORIENTÉES SERVICES Pourquoi WebSphere La complexité des affaires exerce une forte pression sur l IT : Challenges Globalisation Pressions de la compétition Erosion de la fidélité des clients Complexité de la chaine logistique

Plus en détail

Chauffage et Climatisation Heating and Air conditioning

Chauffage et Climatisation Heating and Air conditioning Chauffage et Climatisation Heating and Air conditioning Le partenaire de vos exigences The partner of your requirements Spécialiste reconnu de la robinetterie industrielle, SLIMRED est devenu un partenaire

Plus en détail

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years.

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years. Linja Game Rules 2 players Ages 8+ Published under license from FoxMind Games NV, by: FoxMind Games BV Stadhouderskade 125hs Amsterdam, The Netherlands Distribution in North America: FoxMind USA 2710 Thomes

Plus en détail

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre

Addressing the implementation challenges of regional integration. Intégration régionale : comment répondre aux défis de mise en œuvre Addressing the implementation challenges of regional integration Intégration régionale : comment répondre aux défis de mise en œuvre Intégration régionale: défis migratoires L intégration régionale est

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

L année du Cloud : De plus en plus d entreprises choisissent le Cloud

L année du Cloud : De plus en plus d entreprises choisissent le Cloud Information aux medias Saint-Denis, France, 17 janvier 2013 L année du Cloud : De plus en plus d entreprises choisissent le Cloud Des revenus liés au Cloud estimés à près d un milliard d euros d ici 2015

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

GUEST AMENITY PORTFOLIO

GUEST AMENITY PORTFOLIO GUEST AMENITY PORTFOLIO Eco-green Creation Production Distribution 28 29 COSMETIC REGULATIONS & USERS SAFETY We guarantee the safety and conformity of all our cosmetic products, including their traceability.

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

The French capacity market: on-going consultation on explicit XB participation. Chloé Latour Markets Department

The French capacity market: on-going consultation on explicit XB participation. Chloé Latour Markets Department The French capacity market: on-going consultation on explicit XB participation Chloé Latour Markets Department The French capacity market in a nutshell A market-based solution SUPPLIERS - Demand for Certificates

Plus en détail