Business Connect. La transition vers un modèle «unifié» dynamique. Storage e transition towards a dynamic "unified" model

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. La transition vers un modèle «unifié» dynamique. Storage e transition towards a dynamic "unified" model"

Transcription

1 Business Connect Le magazine d information de Telindus n 17 Juin 2012 The Telindus news magazine No. 17 June 2012 STOCKAGE La transition vers un modèle «unifié» dynamique Storage e transition towards a dynamic "unified" model Les impacts de la virtualisation des serveurs The impact of server virtualization La maîtrise de son e-réputation E-reputation management La gestion de la sauvegarde des données Data backup management

2 2 >> ÉDITO - SOMMAIRE Business Connect n 17 Juin 2012 Telindus France Chers clients, Ce nouveau numéro de Business Connect est un numéro important car il témoigne concrètement de notre évolution et de notre stratégie. Nous avons depuis plus de trois ans mis l accent sur notre volonté de servir nos grands clients en France et à l international ; et vous êtes nombreux à nous avoir confié les études d architecture, vos projets d intégration et vos services d exploitation sur vos infrastructures mondiales. Il nous fallait donc, logiquement, éditer notre Business Connect non seulement en français, mais également en anglais pour en faciliter la diffusion dans vos propres organisations : c est chose faite à commencer par ce premier numéro «bilingue». Nous avons également fortement investi dans nos activités liées au Data Center, persuadés des opportunités et des bénéfices qu engendreraient pour nos clients les offres d infrastructures convergentes et la virtualisation, étapes essentielles vers le cloud. Grâce à nos expertises dans la sécurité, la virtualisation, les réseaux, les serveurs et le stockage, nous sommes aujourd hui un acteur fortement reconnu dans ce domaine et sommes heureux de partager avec vous, dans ce numéro, nos avis et expériences. Notre stratégie de développement s appuie essentiellement sur l expertise et la motivation de nos collaborateurs. Témoignage important de notre croissance, nous avons augmenté nos effectifs de 20 % en 2011 et Nous accordons une attention particulière au développement de leur bien-être car nous pensons que nous ne pouvons pas avoir des clients satisfaits, sans collaborateurs satisfaits. Le déménagement de nos sites des Ulis (siège), de Casablanca, bientôt de Lille, et l agrandissement de nos locaux de Toulouse témoignent de ce soin attentif. Nous nous rappelons chaque jour que ces développements que nous osons, que nous entreprenons, dont nous profitons, n ont qu une raison, qu une condition : la confiance de nos clients. Et nous vous en remercions. HENRI JUIN DIRECTEUR GÉNÉRAL/CEO Dear Customers, This latest edition of Business Connect is an important one, since it bears witness in concrete terms to our development and our strategy. For over three years, we have placed the emphasis on our desire to serve our corporate clients both nationally and internationally, and many of you have turned to us with your design studies, your integration projects and the operational services for your global infrastructures. It therefore seemed only logical to publish Business Connect not just in French but also in English, in order to facilitate its distribution throughout your organizations. So here we are, with this first "bilingual" issue. We have also invested heavily in our Datacenter activities, convinced of the opportunities and benefits to be had for our clients from the offers of convergent infrastructures and virtualization, key stages on the way to cloud computing. Thanks to our expertise in security, virtualization, networks, servers and storage, we today enjoy a high profile in this domain, and we are delighted to be able to share with you, in this issue, our ideas and experiences. Our development strategy draws essentially on the expertise and motivation of our employees. The fact that we increased our headcount by 20% between 2011 and 2012 speaks volumes of our capacity for growth. We pay particular attention to cultivating the well-being of our staff, since we believe that we cannot have satisfied customers without satisfied employees. Our site changes in Les Ulis (head office), Casablanca, presently in Lille, and the extension of our Toulouse premises, all testify to this meticulous care and attention. Every day we remind ourselves that these developments on which we dare to embark, that we strive to carry through, from which we profit, have one sole cause, one condition: the trust and confidence of our customers. And we take this opportunity to express our thanks. HENRI JUIN CEO ACTUALITÉS NEWS Telindus évolue pour répondre à sa croissance Telindus develops to accommodate its growth Page 3 FOCUS EXPERT EXPERT FOCUS Conséquences de la virtualisation des serveurs sur la sécurité Consequences of server virtualization on security Page 4 Virtualisation des serveurs et impacts sur le réseau Server virtualization and its impact on the network Page 5 Du centre d appels à la maîtrise de son e-réputation From call center to e-reputation management Page 6 DOSSIER STOCKAGE La transition vers un modèle «unifié» dynamique STORAgE The transition towards a dynamic "unified" model Pages 7 à 15 TENDANCES TRENDS L indispensable gestion de la sauvegarde des données The vital importance of data backup management Pages 16 à 17 PARTENAIRES PARTNERS Juniper entre sur le marché du Wi-Fi avec une solution complète Juniper enters the WiFi market with a comprehensive solution Page 18 Check Point dresse un rempart contre les nouvelles formes d'attaque Check Point erects a barrier against new forms of attack Page 19 UCOPIA Communications authentifie l accès au réseau de l entreprise et encadre le phénomène BYOD UCOPIA Communications authenticates access to the enterprise network and marshals the BYOD phenomenon Page 20 Cisco déploie une architecture de sécurité autour et dans le Data Center Cisco deploys security architecture around and within the Datacenter Page 21 RÉALISATIONS CLIENTS CUSTOMER ACHIEVEMENTS Le réseau SwissLife se joue des distances The SwissLife network makes light of distances Page 22 ÉVÉNEMENTS EVENTS La mobilité au centre des débats des Assises de la Sécurité 2012 Mobility at the center of the debates of the Assises de la Sécurité 2012 Démarrage réussi pour la 3 e édition des Telindus Days Successful launch of the third edition of the Telindus Days Page 23 Business Connect - n 17 - Juin 2012 Edité par Telindus 12 avenue de l Océanie Z.A. Courtaboeuf Les Ulis - France - Tél. : Directeur de la publication : Guillaume Duny. Comité de rédaction : Rahmani Cherchari, Pierre Colard, Etienne Didelot, Jérome Lecointe, Danièle Lepeltier Parrot, Nicolas Leseur, Stéphane Loras, Julien Mirenayat, Luc Piaton, Samuel Wojciechowski, Frédéric Zink. Gestion éditoriale et conception graphique : 1000 ans Communication, 8 avenue du Parc Courbevoie Impression : Prisme Graphique, 176 avenue Charles-de-Gaulle Neuilly-sur-Seine. Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées. Photographies : Mike Kiev (p.15) - Sergej Khackimullin (p.16) - HaywireMedia (p.11) - Agsandrew (p.1) - Pavel Ignatov (p.4) - Nmedia (p.11) - Keo (p.12) - Shock (p.14) - rikilo (p.6) - Sergej Khackimullin (p.13) - drubig-photo (p.23) - Fotolia.

3 Telindus France Juin 2012 Business Connect n 17 ACTUALITÉS << 3 Telindus évolue pour répondre à sa croissance En déménageant son siège des Ulis, pour intégrer des locaux plus grands et plus adaptés à son expansion, Telindus se met en phase avec sa croissance, tout en favorisant le bien-être de ses salariés. D É M É N A G E M E N T D U S I T E D E S U L I S DE NOUVEAUX LOCAUX POUR PLUS DE BIEN-ÊTRE Conséquence de la forte croissance de ces trois dernières années, Telindus a choisi de lier l utile à l agréable en déménageant pour faire face à son activité en progression tout en préservant le confort de ses 500 salariés du siège. Pour ne pas allonger leur temps de trajet, Telindus a décidé de rester dans la zone d activités des Ulis où l entreprise était déjà installée. STÉPHANE LORAS DIRECTEUR ADMINISTRATIF ET FINANCIER Q U A L I T É LE TECH LAB, UN LABORATOIRE MODERNE ET SÉCURISÉ Le déménagement de Telindus en 2011 nous a permis de moderniser et d augmenter la sécurité de notre Tech Lab. Utilisé aujourd hui par plus de 250 personnes, le laboratoire est composé de 2 salles interconnectées et accessibles à distance 24/7 une salle blanche avec plus de 400 équipements les plus fréquemment déployés chez nos clients et une salle de maquette qui permettent aux ingénieurs du Technical Support Center de travailler dans de meilleures conditions climatiques et acoustiques : préparer et tester les équipements avant intervention, reproduire les problématiques clients, se former ou monter en compétences sur les nouvelles technologies. Le Tech Lab est un outil à forte valeur ajoutée, reconnu par nos clients. Il répond aux normes de conformité et de sécurité (espaces dédiés aux manipulations techniques, salles climatisées, double alimentation électrique indépendante, etc.). Il nous permet de maintenir le plus haut niveau de qualité sur la production des services à destination de plus de clients. PIERRE COLARD DIRECTEUR DU TECHNICAL SUPPORT CENTER M A R O C LE ROC DE CASABLANCA S AGRANDIT L agence de Casablanca est le centre de production marocain du Remote Operations Center (ROC) pour les services managés. Cette activité, en forte croissance, a entraîné une évolution importante des ressources et des infrastructures associées, tant en France qu au Maroc. Après le déménagement en 2011 du Data Center du ROC et des équipes de France, c est aujourd hui l équipe du ROC de Casablanca qui vient de s agrandir. L agence actuelle de 300 m 2 a été déplacée dans un nouveau site de 800 m 2, situé sur la même zone de Casanearshore. Ce projet a été mené dans des délais records, de manière transparente pour le service rendu à nos clients. Ce sont désormais 65 personnes qui travaillent dans une ambiance de travail agréable, au 6 e étage du bâtiment Shore1, avec une vue imprenable sur la ville de Casablanca. LUC PIATON - DIRECTEUR DU REMOTE OPERATION CENTER LES PLUS DU NOUVEAU SIÈGE > Les espaces de travail et l ergonomie du mobilier ont été repensés afin de favoriser le confort des salariés et l accueil des clients. > 800 m 2 d espaces sociaux équipés d une salle de fitness et d une salle de squash proposent aux salariés une large palette d activités sportives. > Afin d optimiser la communication de l offre auprès des clients, des show-rooms sont en cours d aménagement, ainsi que des parcours réservés à la clientèle. 750 collaborateurs + 20 % entre 2011 et 2012 Telindus develops to accommodate its growth By quitting its old Les Ulis headquarters, to move into larger premises nearby, more suited to its rate of expansion, telindus is keeping pace with its growth, while ensuring the well-being of its employees. Moving to a new Site in LeS ULiS New premises, even better conditions As a consequence of its strong growth over the past three years, Telindus has chosen to make a virtue out of a necessity by moving into new premises in order to accommodate its burgeoning activity while preserving the comfort of the 500 head office staff. So as not to extend employee commuting times, Telindus decided to remain in the Les Ulis business zone, where the company was already based. STÉPHANE LORAS CHIEF FINANCIAL OFFICER QUaLity The Tech Lab, a modern and secure laboratory Telindus move in 2011 enabled us to modernize and upgrade the security of our Tech Lab. Used today by over 250 people, the lab is composed of two interconnected rooms which are remotely accessible on a 24/7 basis: a clean room with over 400 examples of equipment most frequently deployed with our customers, and a modelling room which allows the Technical Support Center engineers to work in optimum climatic and acoustic conditions: on preparing and testing equipment prior to intervention, on simulating customer problems, on training in or ramping up skills in the new technologies. The Tech Lab is a facility of considerable added-value, much appreciated by our customers. It meets the standards of conformity and security (spaces for technical operations, air-conditioned rooms, independent dual power supply, etc.), and it enables us to maintain the highest level of quality in the production of services for over 3500 customers. PIERRE COLARD TECHNICAL SUPPORT CENTER MANAGER Morocco Extending the ROC in Casablanca The Casablanca branch office is the Moroccan production hub of the Remote Operations Center for managed services. This booming activity has led to a major expansion of resources and the associated infrastructures, in both France and Morocco. Following the relocation in 2011 of the ROC Datacenter and the teams in France, it is today the turn of the Casablanca ROC to undergo expansion. The existing branch, on its 300 m_ premises, has been moved to a new 800 m_ site situated in the same zone at Casanearshore. This project was carried through in record time, and entirely transparently with regard to the services rendered to our customers. There are now 65 people working in a convivial office environment on the sixth floor of the Shore1 building, with a breathtaking view over the city of Casablanca. LUC PIATON REMOTE OPERATION CENTER MANAGER the plus points of the new head office > The workspaces and the ergonomics of the furnishings have been revamped for improved employee comfort and customer reception. > 800 square meters of social areas equipped with a fitness room and a squash court, providing employees with a wide range of sporting activities. > In order to optimize communication about the service offering to customers, showrooms are currently being fitted out, along with pathways reserved exclusively for customers. 750 employees up 20% between 2011 and 2012

4 4 >> FOCUS EXPERT Business Connect n 17 Juin 2012 Telindus France Conséquences de la virtualisation des serveurs sur la sécurité Avec l avènement de la virtualisation, les flux réseaux entre machines virtuelles échappent aux briques de sécurité traditionnelles. La virtualisation des serveurs a révolutionné la manière de penser les architectures de Data Centers. Même si l adoption de cette technologie est importante, la plupart des entreprises ont gardé une approche héritée du monde physique, notamment pour la sécurité. On retrouve donc dans la plupart des cas des silos virtualisés, et le cloisonnement entre ces silos utilise toujours des solutions de filtrage physique, qui ne permettent pas aux mécanismes VMware (vmotion, DRS ) d utiliser les ressources disponibles d un silo à l autre. On est donc loin des architectures de type Cloud dont les ressources sont mutualisées et disponibles pour répondre au plus vite aux besoins du métier. La mise en œuvre de solutions de filtrage et de gestion des flux entre les machines virtuelles doit donc pouvoir s intégrer à l environnement VMware en prenant en compte ses spécificités. En effet, la couche réseau sous VMware permet des flux entre les machines virtuelles, qui, par définition, échappent aux solutions classiques. De même, les administrateurs réseau et sécurité perdent la visibilité sur ces flux. Les solutions de filtrage doivent donc, d une part, accompagner les mécanismes VMware et, d autre part, optimiser l utilisation des ressources de l ESX. L utilisation d un firewall pour environnements VMware utilisant les API (VMsafe) permet de répondre à ce challenge, tout en apportant une granularité de filtrage beaucoup plus fine qu un firewall physique n est capable de faire. Grâce à l utilisation de ce type de solutions, nous avons la possibilité de faire disparaître les silos physiques, tout en conservant les domaines de sécurité des machines virtuelles. Aussi ce type de solutions est adapté aux architectures existantes car un firewall virtuel utilisant les API VMware filtre les flux de manière transparente (contrairement à un firewall virtualisé n utilisant pas ces API). Il n est donc pas nécessaire de revoir la configuration du vswitch. De plus, le filtrage peut être réalisé, en plus des adresses IP classiques, sur des attributs VMware. Il est donc plus commode de réaliser un filtrage sur un groupe de VM quelles que soient leurs adresses IP, en prenant uniquement en compte des paramètres VMware. La mise en œuvre de solutions de filtrage et de gestion des flux entre les machines virtuelles doit s intégrer à l environnement VMware en prenant en compte ses spécificités. Le fonctionnement d un firewall virtuel diffère de son homologue physique par la manière dont il inspecte les flux de données. L inspection des paquets s effectue directement sur la couche réseau de l ESX. Un agent virtuel, positionné d un point de vue logique entre la VM et l hyperviseur, prend la forme d un kernel module pour intercepter les flux de et vers la VM. Cet agent va permettre de remonter le premier paquet d une session vers l appliance virtuelle (installée en local sur chaque ESX du cluster) qui va autoriser ou non la communication en fonction de la politique de sécurité. Les paquets suivants n auront pas besoin de remonter vers l appliance virtuelle, car l agent aura en local l information de la politique de sécurité à appliquer. NICOLAS LESEUR - MARKETING ET INNOVATION - BU SÉCURITÉ, PRÉVENTION & ADMINISTRATION Consequences of server virtualization on security with the advent of virtualization, the network data flows between virtual machines bypass the traditional security components. The virtualization of servers has revolutionized the way in which Datacenter architectures are designed. Even if there has been a large-scale take-up of this technology, most companies have maintained an approach inherited from the physical world, particularly in terms of security. In most cases therefore we find virtualized silos, and the partitioning between these silos always uses physical filter solutions, which do not enable the VMware mechanisms (vmotion, DRS, etc.) to use the resources available between one silo and the next. This means that we are at some remove from Cloud-type architectures, the resources of which are pooled and available in order to respond rapidly to business requirements. The implementation of data flow filtering and management solutions between virtual machines must therefore be capable of integration in the VMware environment, while taking account of its specific characteristics, since the network layer in VMware enables data flow between the virtual machines which, by definition, are exempt from traditional solutions. Likewise, the network and security administrators lose visibility of these flows. The filtering solutions must therefore, on the one hand, support the VMware mechanisms and, on the other, optimize the use of the ESX resources. The use of a firewall for VMware environments, using APIs (VMsafe), makes it possible to address this challenge, while providing a far finer filter granularity than any physical firewall can manage. Thanks to the use of this type of solution, we are able to dispense with the physical silos while conserving the security domains of the virtual machines. This type of solution is therefore suited to the existing architectures, since a virtual firewall using the VMware APIs filters the data flows transparently (unlike a virtualized firewall not using these APIs). It is not therefore necessary to review the configuration of the vswitch. Furthermore, filtering can be carried out not only on traditional IP addresses but on the VMware attributes. It is therefore more convenient to filter for a VM group whatever their IP addresses, taking account exclusively of the VMware parameters. The operation of a virtual firewall differs from its physical counterpart in the way that it inspects the data flows. The inspection of the packets takes place directly on the network layer of the ESX. A virtual agent, positioned from a logical point of view between the VM and the hypervisor, takes the form of a kernel module in order to intercept the data flows to and from the VM. This agent will enable the first packet of a session to be transferred to the virtual appliance (installed locally on each ESX of the cluster), which will then authorize (or not) communication to take place according to the security policy. The subsequent packets will not need to be passed on to the virtual appliance, since the agent will possess locally the information about the security policy to be applied. NICOLAS LESEUR - MARKETING AND INNOVATION - SECURITY, PREVENTION & ADMINISTRATION BU the implementation of data flow filtering and management solutions between virtual machines must be integrated in the vmware environment, while taking account of its specific characteristics.

5 Telindus France Juin 2012 Business Connect n 17 FOCUS EXPERT << 5 Virtualisation des serveurs et impacts sur le réseau Les bénéfices de la virtualisation des serveurs ne sont plus à prouver : les directions informatiques adoptent massivement cette technologie pour la flexibilité, l adaptabilité et la facilité de gestion qu elle apporte. La virtualisation représente cependant un grand changement dans les principes de fonctionnement de l infrastructure et le réseau doit s adapter à ce changement, afin d offrir un service au moins équivalent à celui rendu aux serveurs physiques. Le fait de grouper plusieurs serveurs virtuels dans un serveur physique a sur le réseau les conséquences suivantes : le volume de données reçues et émises par ce serveur physique va être multiplié : les interfaces et les liens réseau doivent donc être dimensionnés en conséquence. On assiste de ce fait à une généralisation des interfaces réseau 10 GbE sur les serveurs et des commutateurs dotés de ports 10 GbE en top-of-rack. Cette montée des débits en top-of-rack entraîne mécaniquement des besoins supérieurs sur le cœur de réseau, avec une utilisation de plus en plus fréquente des 40 et 100 GbE ; autre conséquence de la virtualisation sur les volumes de données échangées, les mécanismes de mobilité de serveurs virtualisés et la généralisation des clusters entraînent une forte augmentation du trafic interne au Data Center (trafic est-ouest), qui doit être prise en compte lors du design du réseau. Ces mécanismes, pour pouvoir être mis en œuvre, nécessitent également un réseau NIC Virtuelle (vnic) VM VM disposant de certaines caractéristiques : VM - niveau 2 uniquement (pas de routage), - latence très faible, VM - résilience rapide (nouveaux protocoles en remplacement du Spanning Tree). Des mécanismes ont été développés pour répondre spécifiquement à ces besoins, sous forme de standard (par exemple TRILL) ou de protocole propriétaire (Fabric Path, QFabric ) ; un serveur logique ne peut plus être lié à une carte réseau (ou plus précisément à son adresse MAC) chaque serveur virtuel dispose d une carte réseau virtuelle (vnic). Il est nécessaire que le réseau, qui utilise intensivement l adresse MAC, prenne en compte ces vnics. Autre conséquences des vnics sur le réseau : du trafic entre les serveurs peut avoir lieu au sein d un même serveur physique, le rendant invisible sur le réseau. On ne peut alors plus leur appliquer de règles de sécurité et de qualité de service, ni les superviser (statistiques d utilisation, etc.) ou encore les manager. Deux solutions sont disponibles pour répondre à cette évolution : intégrer des fonctionnalités de commutation logicielle dans l hyperviseur : ce Distributed Frontière serveur virtuel SERVEUR PHYSIQUE HYPERVISEUR vswitch Interface réseau (NIC) physique Frontière commutateur Frontière serveur RÉSEAU EXTERNE Réseau de niveau 2 Intégration des fonctionnalités de commutation logicielle dans l hyperviseur integration of logical switch features in the hypervisor Virtual Switch permet de reprendre le contrôle sur le trafic inter-vnics interne au serveur physique (cf. schéma ci-dessus) ; faire passer le trafic réseau inter-vnics par le commutateur d accès, avec l utilisation de mécanismes comme le standard 802.1BR (Bridge Port Extension) ou VM-FEX (propriétaire Cisco). Au-delà de ces conséquences techniques, la virtualisation des serveurs entraîne une modification des zones de compétence entre les équipes systèmes et les équipes réseaux, la frontière physique de la carte réseau n étant plus valide ; l organisation est un point fondamental à adresser lors de ces projets d évolutions de Data Centers. ÉTIENNE DIDELOT - MARKETING OPÉRATIONNEL - BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES Server virtualization and its impact on the network the benefits of server virtualization are now commonly accepted. there has been a massive take-up of this technology by it departments on account of the flexibility, adaptability and ease of management that it offers. Virtualization, however, represents a major change to the principles of infrastructure operation, and the network needs to adapt to this change, in order to offer a service that is at least equivalent to the service rendered by physical servers. The fact of consolidating several virtual servers in one physical server has the following consequences for the network. the volume of data received and transmitted by this physical server will be multiplied, and so the network interfaces and links must be dimensioned appropriately. This has led to the generalized use of 10 GbE network interfaces on the servers and top-of-rack switches with 10 GbE ports. This ramp-up of the top-of-rack data rates inevitably generates greater solicitation of the network core, with more and more use of the 40 and 100 GbE; another consequence of virtualization on the volumes of data exchanged is that the mobility mechanisms of the virtualized servers and the generalization of the clusters generate a major increase in the internal traffic of the Datacenter (east-west traffic), which needs to be taken into account in the design of the network. These mechanisms, in order to be implemented, also need a network that features certain characteristics: - level 2 only (no routing), - very low latency, - rapid resilience (new protocols to replace the spanning tree). Mechanisms have been developed to meet these needs specifically, in the form of standards (for example, TRILL) or proprietary protocols (Fabric Path, QFabric, etc.).. A logical server may no longer be linked to a network card (or more precisely, to its MAC address): each virtual server has a virtual network card (vnic). The network, which uses the MAC address intensively, needs to take into account these vnics. Other consequences of vnics on the network: traffic between the servers may occur within the same physical server, rendering it invisible on the network. It is then no longer possible to apply the same security and quality of service rules to them, or to monitor them (statistics of use, etc.), or to manage them. Two solutions are available to address this development: switching features in the hypervisor: this Distributed Virtual Switch makes it possible to take control once again of the inter-vnic traffic internal to the physical server (cf. diagram above); getting the inter-vnic traffic to pass via the access switch, with the use of mechanisms such as the 802.1BR standard (Bridge Port Extension) or VM-FEX (Cisco proprietary technology). In addition to these technical consequences, server virtualization involves modifications to the skills domains of the systems teams and the networks teams, since the physical frontier of the network card is no longer valid. Organization is a fundamental point to be addressed with regard to these projects for upgrading Datacenters. ETIENNE DIDELOT - OPERATIONAL MARKETING, INFRASTRUCTURE AND UNIFIED COMMUNICATIONS BU

6 6 >> FOCUS EXPERT Business Connect n 17 Juin 2012 Telindus France Du centre d appels à la maîtrise de son e-réputation Préoccupation majeure des entreprises et des services publics, la relation client est assurée par des outils techniques de différentes formes : centre d appels, site web, programme de fidélisation, marketing direct. Avec l utilisation des réseaux sociaux, qu en est-il désormais de la gestion de l e-réputation? Publique ou privée, l entreprise doit anticiper la demande de ses clients et apporter des réponses en termes de gestion. Pour cela, il existe des outils techniques comme le centre d appels qui occupe une place primordiale dans cette gestion, pouvant jouer plusieurs rôles tels que la prospection, l information, le conseil, la vente, le support. Ces dernières années, les moyens de communication se sont démultipliés. Pour suivre cette tendance et satisfaire les nouveaux usages de communication mobiles des clients, les centres d appels se sont progressivement transformés en centres de contacts. Ils sont passés d une gestion monocanal (réception d appels) à une stratégie de communication multicanal qui permet la distribution de ces diverses interactions (voix, mails, session de chat) vers un agent compétent et disponible. 8% des interactions avec les clients passeront par les réseaux sociaux en 2014 GÉRER LA RÉPUTATION EN LIGNE Aujourd hui, si la tendance des usages de communication réside dans l utilisation des réseaux sociaux ou communautés (Facebook, Twitter, LinkedIn, Youtube, blogs ), cette dernière n a pas tardé à s immiscer dans la gestion de la relation client. C est un nouveau moyen pour suivre les clients en temps réel et développer l image de l entreprise, qui parle désormais de gestion de son e-réputation. Sur les réseaux sociaux, 90 % des conversations concernant une entreprise ou un organisme public proviennent des internautes. Écouter et intervenir en fonction de ce qu il s y passe, génère ainsi de la valeur : acquisition, fidélisation, recommandation, information, droit de réponse. Maîtriser ces actions leur permet de gérer leur e-réputation. La gestion de la relation client bascule ainsi du «one-to-one» au «one-to-many». En France, 80 % des décideurs intègrent aujourd hui les réseaux sociaux dans leur stratégie relationnelle client via diverses méthodes, dont la dernière en date consiste à gérer les interactions client des réseaux sociaux par les centres de contacts. STRATÉGIE DE COMMUNICATION Ceux-ci peuvent disposer d un outil qui «surveille» les contenus des réseaux sociaux en recherchant des mots-clés. Les posts des clients détectés sont alors immédiatement transférés selon des règles à un téléconseiller disponible et compétent sur le sujet du post. Celui-ci exerce un droit de réponse immédiat sur le réseau social, voire contacte le client par une interaction personnalisée. Cette solution dispose également d un outil de pilotage et d analyse qui délivrera à terme des statistiques complètes. Cette gestion des interactions réseaux sociaux au sein d un centre de contacts permet donc d automatiser certains processus de la stratégie relationnelle d une entreprise ou d un organisme public, qui s y retrouvent en gain de productivité et de simplification des tâches. C est également une façon de maîtriser son e-réputation en ayant une vision en temps réel de ce qui se dit sur eux et en pouvant y répondre efficacement. SAMUEL WOJCIECHOWSKI - CONSULTANT AVANT- VENTE CENTRE DE CONTACTS - BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES From call center to e-reputation management a factor of major concern to companies and public services, customer relations involve the use of different types of technical tools: call center, website, loyalty program, direct marketing. with the explosion in the use of social networks, what are the implications nowadays for e-reputation management? Whether public or private, companies must anticipate their customers' demands and provide answers in terms of management. To this end, there exist technical tools such as the call center, which plays an important part in this management, since it can fulfil several roles: canvassing, information, advice, sales, support. In recent years, the means of communication have developed enormously. To keep pace with this trend and satisfy the new mobile communication habits of customers, call centers have gradually been transformed into contact centers. They have undergone a transition from mono-channel management (receiving calls) to a multichannel communication strategy enabling the distribution of these various interactions (voice, , chat session) to a competent and available agent. Managing online reputations Today, the trend for communication habits resides in the use of social or community networks (Facebook, Twitter, LinkedIn, YouTube, blogs, etc.), and here too the issue of customer relations management has rapidly been taken on board. This offers a new way of monitoring customers in real time, and developing the corporate image, with all the talk now of e-reputation management. On the social networks, 90% of conversations concerning a company or a public organization emanate from web users. Monitoring and intervening in response to what is occurring there provides a means of generating value: customer acquisition, customer loyalty, recommendations, information, the right of reply. Managing these actions enables companies and organizations to manage their e-reputation. In this way, customer relations management is switching from the "one-to-one" to the "one-to-many". In France, 80% of decision-makers today include the social networks in their customer relations strategy using diverse methods, the latest of which consists in managing customer interactions on social networks via contact centers. communication strategy They may have a tool which "monitors" the contents of social networks through keyword searches. Detected posts from customers are then immediately transferred according to particular rules (such as prioritization) to a contact center agent who is available and competent to deal with the subject of the post. This agent then exercises the right to immediate response on the social network, or may even contact the customer via customized interaction. This solution also incorporates a management and analysis tool which ultimately delivers a full set of statistics. This management of social networking interactions within a contact center makes it possible therefore to automate certain processes of the customer relations strategy of a company or of a public organization, allowing it to benefit from productivity gains and task simplification. It also offers these companies and organizations a means of managing their e-reputation thanks to a realtime vision of what is being said about them, and being able to respond to this efficiently. SAMUEL WOJCIECHOWSKI - CONTACT CENTER PRE-SALES CONSULTANT 8% of interactions with customers will transit via the social networks by 2014

7 Telindus France Juin 2012 Business Connect n 17 DOSSIER << 7 STOCKAGE La transition vers un modèle «unifié» dynamique Storage e transition towards a dynamic "unified" model Le Data Center se transforme pour répondre à un besoin de réactivité ; la virtualisation des serveurs a été une impulsion marquante, les autres constituants suivent maintenant. Le stockage doit simplifier sa gestion face à une masse croissante de données souvent très distribuée et avec une forte mobilité attendue pour suivre les déplacements des machines virtuelles et les applications métiers. Le stockage dit «unifié» est une réponse performante pour faire converger l ensemble des données sur une infrastructure où l allocation de ressources pourra se faire de manière plus dynamique, en adéquation avec les contraintes de la DSI et les exigences des utilisateurs. LES SOLUTIONS DE STOCKAGE INTÉGRÉES DANS LA VIRTUALISATION DES DATA CENTERS La virtualisation des Data Centers a des effets sur les systèmes de stockage de données qu il n est pas toujours facile de bien percevoir : on pensera par exemple à l indifférenciation, à la délocalisation, aux profils d activité, à l augmentation des besoins et à la difficulté de la planification. La virtualisation des différents éléments d infrastructure du Data Center s accélère. La virtualisation des serveurs a été la première étape qui a commencé depuis de nombreuses années. Mais la performance attendue ne sera pas complètement atteinte si les systèmes de stockage et de gestion des données ne se virtualisent pas en proposant une infrastructure cohérente à l ensemble des plates-formes déjà virtualisées. Il faut notamment éviter l effet «silo» qui pénalise la maîtrise des déploiements applicatifs. C est pourquoi semble s imposer aujourd hui un modèle de stockage dit «unifié». L objectif de ce modèle est de faire la synthèse dans les architectures existantes en distinguant : la ressource de stockage et la qualité de service associée, les gigaoctets ou téraoctets ; l interface d accès à cette ressource, SAN ou NAS.

8 8 >> DOSSIER Business Connect n 17 Juin 2012 Telindus France LE STOCKAGE «UNIFIÉ» : UN PAS TECHNOLOGIQUE VERS LA SIMPLIFICATION L histoire du stockage nous a laissé deux grands types de données répondant aux exigences applicatives. Vous entendrez parler de stockage en modes «bloc» et «fichier». À ces types de données sont associés des protocoles de transport, le SAN et le NAS. La simplification passe par une convergence des infrastructures physiques pour stocker et transporter ces données. Active Directory, application servers, Exchange... iscsi SAN Une seule plate-forme unifiée offrant une flexibilité de croissance et d évolution sans ajouter de complexité NFS/CIFS iscsi NAS Fibre Channel BDD, DataWarehouse... Fibre Channel SAN A single unified platform offering flexibility for growth and development without adding complexity Côté réseau, apparaissent des solutions de transport multiprotocole pour fournir du stockage à des systèmes ou des applications à la fois en accès dit «bloc», par exemple le Fibre Channel, et en accès dit fichier, par exemple le NFS, et ce, simultanément, pour répondre aux besoins d une même application. Parmi les nouveaux protocoles, on peut citer le «FCoE», qui est une variante du «Fibre Channel», donc avec accès en mode «bloc», et qui est transporté sur une couche de transport mutualisée Ethernet. Ces solutions convergentes n exemptent pas les architectes d une étude des évolutions à moyen et à long terme : des choix techniques et des procédures valides à 20 To et 50 serveurs peuvent ne plus l être, ne serait-ce qu à cinq fois cette capacité. La convergence proposée par le stockage «unifié» vise à améliorer les opérations comme : l allocation de l espace de stockage ; la réutilisation de l espace de stockage ; le déplacement des données d un espace de stockage à un autre : - temporairement, dans le cas d une intervention de maintenance, - de façon permanente, pour un remplacement d équipement ou une optimisation lors de l installation d un nouvel équipement de stockage. Il s agit ici de rendre ces procédures aussi transparentes que possible, c est-à-dire de maintenir le service : objectif difficile à atteindre aujourd hui faute de moyens, la plupart du temps. Le stockage évolue vers une architecture «unifiée» qui fournit un socle d accès multiprotocole et un ensemble d outils d administration. Ces outils adressent la gestion des systèmes et celle des données, comme la protection et la qualité de service. Une telle architecture met à disposition des différents applicatifs un réservoir de stockage partagé, dans lequel le consommateur puise à travers un réseau spécialisé, ou non, et que le producteur gère et administre simplement par des procédures et des compétences communes à l ensemble des systèmes de stockage. UNE GESTION DIFFICILE DE LA CROISSANCE DES DONNÉES Les entreprises sont confrontées à la croissance organique des données liée à la hausse d activité, et aussi à la croissance fonctionnelle lorsqu elles étendent leurs métiers ou changent leurs méthodes de travail. De manière générale, ces croissances s accompagnent de projets informatiques dans lesquels tout ce qui est «périphérique», principalement les capacités de stockage, est pris en compte que très tardivement dans l étude. Or, certaines évolutions ne peuvent pas s inscrire dans la continuité de l existant : The Datacenter is being transformed in order to respond to the need for reactivity; server virtualization has provided the significant momentum for this, and now the other components are following suit. Storage management must be simplified in the face of a growing mass of often broadly distributed data and high expectations of mobility, in order to keep track of the movement of virtual machines and of business applications. "Unified" storage is a high-performance response designed to ensure convergence of all data on an infrastructure where the allocation of resources may be carried out more dynamically, in line with the constraints of the IT department and the requirements of users. integrated storage solutions in relation to datacenter virtualization Datacenter virtualization has effects on the data storage systems that are not always easy to pinpoint. These include nondifferentiation, delocalization, activity profiles, augmented needs and planning difficulties. The virtualization of the various infrastructure elements of the Datacenter is gathering speed. The virtualization of the servers was the first stage, and this began several years ago. Yet the anticipated performance will not be fully realized if the data storage and management systems are not virtualized, with the proposal of an infrastructure that is consistent with all the platforms that are already virtualized. It is necessary in particular to avoid the "silo" effect, a factor that undermines the management of application deployments. For this reason, there would appear to be a need today for a "unified" storage model. The objective of this model is to encapsulate the existing architectures while distinguishing: the storage resource and the associated quality of service, the gigabytes or terabytes; and the access interface to this resource, SAN or NAS. "Unified" storage: a technological step towards simplification The history of storage has left us with two broad types of data that meet application requirements. Reference is made in this regard to storage in "block" and "file" modes. There are transport protocols that are associated with these types of data: SAN and NAS. Simplification involves convergence of the physical infrastructures for storing and transporting these data. Storage is evolving towards a "unified" architecture which provides a multiprotocol access foundation and a set of administration tools. These tools address systems management and data management, including protection and quality of service. This kind of architecture makes available to the various applications a shared storage repository on which the consumer can draw via a network that may or may not be specialized, and which the producer manages and administers quite simply using procedures and competences that are common to the storage systems as a whole. On the network side, multiprotocol transport solutions are being produced in order to provide storage for systems or applications using "block" access, for example the Fibre Channel, and "file" access, for example NFS, both of which are available simultaneously in order to meet the needs of the same application. The new

9 Telindus France Juin 2012 Business Connect n 17 DOSSIER << 9 la croissance organique ne peut pas simplement et systématiquement s envisager sous la forme de duplication de la solution en place. La multiplicité de solutions, même identiques, génère des opérations et une méthodologie d exploitation et de maintenance plus avancées afin de maintenir un environnement homogène ; l introduction d une nouvelle solution d un fournisseur va accélérer l hétérogénéisation du parc et des processus, au risque de recréer l effet «silo» : deux environnements de stockage, avec une gestion plus complexe, un taux d utilisation plus difficile à maîtriser et à optimiser, des procédures de sauvegarde et de secours en double, sans parler de la surface au sol, de la consommation électrique pour l alimentation et le refroidissement des équipements. Une approche peut alors consister à définir une nouvelle solution embarquant l existant afin d obtenir une solution unique ; la croissance fonctionnelle, quant à elle, introduit des exigences qui ne sont pas nécessairement compatibles avec les infrastructures en place, même si l architecture en place est qualifiée d «unifiée». Réseaux séparés et équipements dédiés Separate networks and dedicated equipment LES APPORTS DU MODÈLE «UNIFIÉ» DES SYSTÈMES DE STOCKAGE ET DE GESTION DES DONNÉES Améliorer la qualité de service La réutilisation plus aisée du stockage : dans ce modèle, on peut réallouer la capacité d un environnement à un autre en changeant la qualité de service puisqu on puise dans une réserve commune indépendamment des méthodes d accès. Optimiser l utilisation des ressources Le modèle «unifié» permet de supprimer les îlots de stockage isolés, puisque tout octet de l infrastructure est accessible et peut être réquisitionné à la demande quels que soient la méthode d accès et l environnement. Par ailleurs, la mise en commun des ressources de stockage permet d augmenter les mécanismes d optimisation, tels que le surbooking, la compression et la déduplication par segment. En sus, cela réduit la capacité physiquement installée, et réduit alors la consommation électrique et l encombrement au sol. Consolidation I/O en FCoE mutualisation des équipements I/O consolidation in FCoE, equipment pooling LAN SAN A SAN B LAN SAN A SAN B Ethernet FC FC FC Ethernet Ethernet FC Ethernet et FCoE protocols include "FCoE", which is a variant of the "Fibre Channel", therefore with access in "block" mode, and which is transported over a pooled Ethernet transport layer. These convergent solutions do not exempt the designers from the need to study the medium to long-term developments, since the technical choices and procedures that are valid for 20 TB and 50 servers may no longer be so when at five times this capacity. The convergence proposed by "unified" storage aims to improve operations such as: the allocation of storage space; the reuse of storage space; the movement of data from one storage space to another: - temporarily, in the case of maintenance work, - permanently, for the replacement of equipment or optimization when installing new storage equipment. This involves making these procedures as transparent as possible, in other words, while maintaining the service: an objective that is difficult to attain nowadays for want of resources, most of the time. hard-to-manage data growth Companies are faced with the organic growth of data, linked to their growing business, and with functional growth when they extend their business range or change their working methods. Generally speaking, this growth is accompanied by IT projects in which everything that is "peripheral", mainly the storage capacities, is taken into account very late in the day. It so happens that certain modifications cannot just be tagged on to the legacy system: Organic growth cannot be simply and systematically envisaged in the form of duplication of the solution in place. A multiplicity of solutions, even identical ones, generates more advanced operations and operating and maintenance methodologies for maintaining a uniform environment. The introduction of a new solution from a supplier will exacerbate the heterogeneity of the fleet and of the processes, at the risk of recreating the "silo" effect: two storage environments, with more complex management; a rate of use that is more difficult to control and optimize; duplicated save and backup procedures; along with the implications in terms of equipment footprint and electricity consumption for powering and cooling the equipment. A possible approach consists in defining a new solution that incorporates the legacy system in order to obtain a single solution. As far as functional growth is concerned, this introduces requirements that are not necessarily compatible with the existing infrastructures, even if the architecture in place qualifies as "unified". the benefits of the "unified" model for storage and data management systems Improving the quality of service Easier storage reuse: in this model, it is possible to reallocate capacity from one environment to another by changing the quality of service, since you draw on a common repository independently of the access methods. Optimizing resource use The "unified" model makes it possible to dispense with isolated storage islets, since every byte in the infrastructure is accessible and may be requisitioned on demand, whatever the access method and environment. Furthermore, the pooling of the storage resources makes it possible to augment the optimization mechanisms, such as overbooking, compression and deduplication per segment.

10 10 >> DOSSIER Business Connect n 17 Juin 2012 Telindus France Accélérer la production L efficacité et la productivité dans la gestion de l infrastructure de stockage : dans le modèle «unifié», les procédures sont communes à l ensemble du stockage ; on peut donc en réduire le nombre, les simplifier, réduire les risques d erreur, éviter l improvisation, réduire les délais moyens de traitement des demandes de configuration, réduire la diversité et les besoins de formation, automatiser ce qui peut l être et donc améliorer la qualité du service. Prendre en compte les besoins spécifiques aux métiers/ applications Lorsque les procédures et les méthodes communes à l ensemble de l infrastructure de stockage sont homogènes, il devient plus aisé de définir les critères fonctionnels et techniques auxquels doivent répondre les solutions des différents constructeurs, et l intégration de nouveaux équipements devient plus facile : on élargit son choix, on évalue mieux les originalités et les spécificités des uns et des autres, on fait mieux jouer la concurrence, sans remettre en cause l existant avec tous les risques que cela peut comporter. Sans automatisation Without automation SAS Avec automatisation With automation Flash SAS Étendre le modèle d un site informatique à un autre En profitant des coûts plus modérés de l interconnexion haut débit. Mettre en place une protection de bout en bout, administrée centralement (sauvegarde, restauration, secours, protection contre les sinistres, archivage technique). La virtualisation soulève des problèmes particuliers lors de la sauvegarde et de la restauration car les données résidant dans un système de stockage sont indifférenciées : la virtualisation présente les données dans une enveloppe qui ne permet plus de différencier le contenu. La mise en place d une infrastructure commune permet de compenser cet inconvénient. D une part, par le jeu des classes de stockage et de service qui se substituent à celles de volume ou de LUN. D autre part, en sous-traitant tout ou partie des fonctions traditionnellement prises en charge par le système d exploitation et ses utilitaires de sauvegarde associés, donc propres à chaque type de serveur et aux données qu il «voit», à l infrastructure de stockage elle-même : images cohérentes d une application complète, locales ou distantes, restauration de ces images, inventaire et réplication à distance de celles-ci en temps réel ou différé, etc. Mettre à la disposition des utilisateurs un système de libre-service reposant sur des classes de service et de stockage Une manière intelligente et automatisée de disposer de la bonne donnée, au bon endroit et au bon moment avec les performances attendues. NL-SAS NL-SAS LES POINTS DE VIGILANCE DU MODÈLE «UNIFIÉ» Incontestablement, les avantages du modèle «unifié» semblent tels qu il serait déraisonnable de ne pas l adopter. Toutefois, la pratique et l expérience montrent qu il est difficile à généraliser, et dans les faits, on ne semble pas pouvoir échapper à des renouvellements complets de l infrastructure pour d autres raisons que les effets d échelle signalés ci-dessus. Nous prendrons ici trois exemples pour illustrer les difficultés : l intégration logicielle «par le haut», les liste de compatibilité et la migration. In addition, this reduces the physical installed capacity, which means less power consumption and a reduced equipment footprint. Accelerating production Efficiency and productivity in storage infrastructure management: in the "unified" model, the procedures are common to the entire storage system. It is therefore possible to reduce their number, simplify them, reduce the error risks, avoid improvization, reduce the average processing times for configuration requests, reduce training diversity and requirements, automate what can be automated and, in this way, improve the quality of service. Taking account of specific business/ application requirements When the procedures and methods that are common to the entire storage infrastructure are uniform, this makes it easier to define the functional and technical criteria that the solutions from the various manufacturers need to address, and the integration of new equipment is simplified. You have more to choose from, it is easier to assess the original and specific features of the various providers, and competitive tendering is facilitated, without calling into question the legacy system, with all the risks that this could entail. Extending the model from one IT site to another While benefiting from the lesser costs of the high-speed interconnection. Implementing end-to-end protection, with central administration (save, restore, backup, disaster protection, technical archiving). Virtualization raises particular problems for data backup and recovery, since the data residing in a storage system are nondifferentiated: virtualization presents data in an envelope that no longer enables the content to be differentiated. The implementation of a common infrastructure makes it possible to compensate for this disadvantage, firstly, through the use of storage and service classes which replace those of the volume or the LUN; secondly, by having the processing of all or some of the functions that are traditionally handled by the operating system and its associated backup utilities, and so which are specific to each server type and to the data that it "sees", carried out by the storage infrastructure itself: coherent snapshots of an entire application, local or remote; restoration of these snapshots; inventory and remote replication of the snapshots in real or deferred time; etc. Making available to users a self-service system based on service and storage classes A smart and automated means of accessing the right data, in the right place and at the right time, with the expected levels of performance. points for attention concerning the "unified" model Without a doubt, the benefits of the "unified" model seem such that it would be unreasonable not to adopt it. However, practice and experience show that it is difficult to roll out in widespread fashion, and that in practice it seems impossible to avoid the wholesale overhaul of the infrastructure, for reasons other than the effects of scale outlined above. Here we shall consider three examples to illustrate the difficulties: "top-down" software integration, compatibility lists and migration. Integrating the software in question In more and more cases, companies tend

11 Telindus France Juin 2012 Business Connect n 17 DOSSIER << 11 L intégration logicielle en question Dans de plus en plus de cas, les entreprises font appel à des solutions logicielles de marché. Ces solutions sont développées pour répondre au besoin métier des clients, mais sans nécessairement prendre en compte les spécificités des infrastructures informatiques sur lesquelles elles seront installées. La mise en place du logiciel peut donc interférer avec la stratégie choisie pour le choix des infrastructures. La simplification passe par une convergence des infrastructures physiques. dans un premier cas, et pour offrir une solution complète, les développeurs assurent l intégration technique de leur solution sur un petit nombre de plates-formes qu ils choisissent euxmêmes : modèles, marques, configurations, etc. Cette démarche a deux avantages : d une part, ils peuvent vérifier le fonctionnement de leur solution de bout en bout, notamment pour la montée en charge, sans avoir à tester des dizaines d environnements, et assurer le support dans de bonnes conditions sans disposer d experts de toutes les plates-formes du marché ; et d autre part, ils optimisent leurs bénéfices par la marge de négociation qu ils conservent dans la sélection de leurs fournisseurs de plates-formes techniques. Ce qui ne doit pas nous paraître anormal : développer des logiciels coûte très cher. dans un deuxième cas, le plus répandu aujourd hui, le logiciel est fourni sans équipement mais avec une liste de recommandations précises sur les configurations requises et sur les logiciels «périphériques» supportés, par exemple la sauvegarde. Cette tendance est croissante car les prix des serveurs notamment sont si bas aujourd hui, que les clients préfèrent imposer leur matériel. Dans le domaine du stockage, cette sorte de pré-intégration remet partiellement en cause l existant, même développé sur le modèle «unifié». Ce nouveau logiciel impose des systèmes et des procédures qui peuvent être incompatibles avec l infrastructure «unifiée» : - soit parce que les fonctionnalités des systèmes de stockage ne répondent pas aux critères choisis ; - soit parce que le nouveau système ne peut s intégrer dans les procédures de secours ; - soit parce qu il demande des compétences dont l entreprise ne dispose pas. Certes, les aménagements sont souvent possibles sans sortir du modèle «unifié», mais la difficulté demeure : elle est d ailleurs souvent cause de conflits entre les métiers qui choisissent leurs propres solutions et l informatique qui doit les déployer et les exploiter. Étendre le modèle d un site informatique à un autre en profitant des coûts plus modérés de l interconnexion haut débit. to use off-the-shelf software solutions. These solutions are developed to meet the business requirements of customers, but without necessarily taking account of the specific characteristics of the IT infrastructures on which they are to be installed. The implementation of the software may therefore interfere with the strategy chosen for the choice of infrastructures. - According to one scenario, and in order to offer a complete solution, developers ensure the technical integration of their solution on a small number of platforms that they choose themselves (models, makes, configurations, etc.). This approach has two advantages: firstly, the developers can check the operation of their solution from end to end, in particular with regard to load increase, without having to test dozens of environments, and can provide support in good conditions without needing access to experts for all the market platforms; and secondly, they can optimize their returns through the margin for negotiation that they retain in selecting their technical platform suppliers. This is something that we should not consider anomalous, since software development is a very expensive process. - According to a second scenario, which is more widespread today, the software is supplied without the equipment but with a list of precise recommendations about the required configurations and the "peripheral" software that is supported, for example, for backup services. This is a growing trend, since, with the price of servers in particular being so low today, customers prefer to determine themselves which hardware to use. In the area of storage, this form of preintegration partially calls into question the legacy system, even if developed according to the "unified" model. This new software imposes systems and procedures that may be incompatible with the "unified" infrastructure: - either, because the storage system functionalities do not correspond to the chosen criteria; - or, because the new system cannot be integrated in the backup procedures; - or, because it requires skills that the company does not possess. Doubtless, arrangements may often be made without abandoning the "unified" model, but the difficulty nonetheless remains. It is, moreover, often the cause of conflict between the business lines, which select their own solutions, and the IT department which needs to deploy and operate them. Supplier "compatibility" lists In the world of storage proper - meaning the storage infrastructure, the storage system on disks or tapes, backup software, archiving systems, the surveillance and administration framework - there is a problem that is closely related to the aforementioned one. Each supplier, with varying degrees of rigour and resources, will itself qualify a variable number of applications and equipment from other suppliers as a way of determining the scope of support skills to be provided to its customer. Yet this qualification is conditional: connection to a server via FCoE requires a particular version of the OS with a particular patch, a particular firmware version for the SAN connection cards, etc. The supplier is also likely to develop all the interfaces needed for its own equipment or software to communicate with those of others.

12 12 >> DOSSIER Business Connect n 17 Juin 2012 Telindus France Une architecture «unifiée» fournit un socle d accès multiprotocole et un ensemble d outils d administration. Les listes de «compatibilité» des fournisseurs Dans le monde du stockage à proprement parler entendez l infrastructure de stockage, système de stockage disques ou bandes, logiciels de sauvegarde, systèmes d archivage, «framework» de surveillance et d administration un problème tout à fait voisin au précédent se pose. Chaque fournisseur, avec plus ou moins de sérieux et de moyens, qualifie lui-même un plus ou moins grand nombre de logiciels et de matériels d autres fournisseurs de manière à fixer le périmètre des compétences du support qu il assure à leur client. Mais cette qualification est conditionnelle : la connection à un serveur en FCoE nécessite telle version de l OS avec tel correctif, telle version du «firmware» des cartes de raccordement SAN, etc. Par ailleurs, le fournisseur est aussi amené à développer toutes les interfaces nécessaires à la communication de ses propres équipements ou logiciels avec ceux des autres. Dans certains cas, il existe des normes, par exemple SNMP, mais dans beaucoup d autres, particulièrement pour le stockage proprement dit, elles sont assez peu contraignantes, ou ne servent à rien et sont très en retard sur les besoins du marché parce qu on parvient avec difficulté au bon compromis (n oublions pas que les dits fournisseurs sont tous présents dans les différentes commissions des organismes de normalisation!). Il y a ici plusieurs difficultés D abord le responsable en charge du projet est dépendant des plannings de développement et de test des différents fournisseurs : avant d intégrer tout nouvel équipement ou logiciel dans une infrastructure de stockage, il faut vérifier ou faire vérifier que tous les composants logiciels et matériels de l infrastructure soient bien compatibles avec le nouveau venu, et si modification il doit y avoir, s assurer qu il n y a pas d effet «domino» d un composant à l autre. Souvent, pour les équipements ou logiciels plus récents, les différents fournisseurs ne sont pas tous prêts en même temps. Enfin, il est bien clair que les considérations qui déterminent les fournisseurs à pratiquer la qualification dans tel ou tel ordre sont commerciales et dépendent de leur base installée, de leurs grands clients, etc., et peuvent donc être assez étrangères aux priorités de l entreprise. Une deuxième difficulté, voisine de la première, est la conséquence des modifications que le fournisseur apporte à sa liste de compatibilités lorsqu il «déclasse» un équipement ou une version de logiciel plus ancien. Sans crier gare, il joue un mauvais tour à l entreprise, car elle peut se retrouver à l improviste dans une configuration «non supportée». Cette difficulté n est bien sûr pas insurmontable. Dans un environnement assez hétérogène, cela peut imposer d évoluer aussi vite dans les versions de logiciel d infrastructure que la liste de compatibilités de tous les fournisseurs (qui elles-mêmes n évoluent pas à la même vitesse). Cette difficulté peut ainsi l empêcher d exploiter une fonctionnalité intéressante dans tel ou tel composant de l infrastructure. Ces deux difficultés sont encore accentuées par la faible durée de vie des systèmes de stockage et les fréquentes annonces de nouveaux équipements. Ces derniers peuvent être en retrait par rapport à la génération précédente dans une fonction utilisée, parce que le fournisseur a, pour des raisons commerciales, anticipé la qualification complète de la nouvelle gamme. Il ne faut pas croire que le choix d un généraliste comme seul fournisseur soit une garantie quelconque : il rencontre les mêmes problèmes, car il doit, de son côté, coordonner les projets de ses différents bureaux d étude. La dernière difficulté reste la qualité du code des interfaces d intégration développées par les fournisseurs entre les différents matériels et logiciels des uns et des autres. Quoique moins évidente, cette difficulté In certain cases standards do exist, such as SNMP, but in many other cases, particularly with respect to storage proper, they are fairly loose, or even quite useless, and lag far behind with regard to market needs since it is far from straightforward to arrive at a suitable compromise (let us not forget that the said suppliers are all present on the various committees of the standardization organizations!). here there are various difficulties First of all, the manager in charge of the project is dependent on the development and test planning of the various suppliers. Before integrating any new equipment or software in a storage infrastructure, he needs to check or have checked that all the software and hardware components of the infrastructure are actually compatible with the newcomer, and if there needs to be any modification, to make sure that there is no domino effect from one component to another. Often, for more recent hardware or software, the various suppliers will not all be ready at the same time. Lastly, it is clear that the considerations that determine the choices of the suppliers in practising their qualification in such and such an order are of a commercial nature, and depend on their installed base, their major customers, etc., and may therefore be quite unrelated to the priorities of the company. A second difficulty, akin to the first, is the consequence of modifications that the supplier will make to its list of compatibilities when it "declassifies" an older piece of hardware or software version. With no advance warning, the supplier will thereby place the company at a disadvantage, since the latter may now find itself quite out of the blue with an "unsupported" configuration. Of course, this difficulty is not insurmountable. In a fairly mixed environment, this factor may force upgrading through the versions of the infrastructure software to keep pace with the lists of compatibilities of all the suppliers (which themselves are not all developed at the same rate). This difficulty may therefore prevent the company from using a particular interesting functionality in a particular component of the infrastructure. These two difficulties are further accentuated by the short life cycle of the storage systems and the frequent launches of new equipment. This equipment may well be deficient compared to the previous generation with respect to a particular function that is used, since the supplier may have anticipated, for commercial reasons, the comprehensive qualification of the new range. Nor should it be assumed that the choice of a generalist as sole supplier offers any kind of guarantee; they are faced with the same kind of problems since they must, for their part, coordinate the projects of their various design departments. The final difficulty remains the quality of the code of the integration interfaces developed by the suppliers between the various hardware and software of the different parties. Although less obvious, this difficulty is just as dangerous, since in general it only makes itself apparent when there is a load increase, and may be manifested, for example, in the form of performance problems. Functional problems may be avoided (return code anomaly, for example) through rigourous qualification upon integration. This difficulty has very pernicious consequences: obtaining a corrective patch

13 Telindus France Juin 2012 Business Connect n 17 DOSSIER << 13 est tout aussi dangereuse, car elle n apparaît en général qu à la montée en charge, à travers un problème de performance, par exemple ; on peut en effet éviter les problèmes fonctionnels (un mauvais code retour ) par une qualification rigoureuse à l intégration. Cette difficulté a des conséquences très pernicieuses : il est parfois très long d obtenir une correction, et il n est pas rare que cette correction n existe pas, sans que le fournisseur en convienne vraiment, lorsque l interface d intégration n est qu une pièce rapportée à son système pour lequel il n a fait qu un développement minimum. Nous n y revenons pas, mais on comprendra que les effets d échelle agissent ici aussi : tel morceau de code d intégration peut fonctionner parfaitement à un appel par minute, et se bloquer à dix par seconde. LES DIFFICULTÉS OPÉRATIONNELLES DES MIGRATIONS Comme nous le mentionnions plus haut, les évolutions technologiques, les prix de la maintenance au terme de la garantie et la concurrence que se font les différents fournisseurs ont une conséquence très fâcheuse pour l utilisateur en mode «unifié» ; LA MÉTHODE «SAUTE-MOUTON» Afin d assurer le maintien d une architecture homogène tout en se permettant d utiliser les solutions apportées par les nouvelles technologies, il paraît possible de faire travailler deux équipes en s inspirant des méthodes employées naguère dans le développement de générations successives de processeurs et de serveurs : la méthode à «saute-mouton». En voici le principe. Une première équipe travaille exclusivement sur la génération N, du début à la fin : de la conception à la mise en œuvre, de la maintenance au remplacement définitif, ou «fin de vie» dans le jargon du métier. La deuxième équipe, quant à elle, tout en s inspirant des leçons retenues de la génération N pour en tirer tous les perfectionnements et améliorations souhaitables, travaillera sur cette génération jusqu à son remplacement définitif, comme c est le cas avec la première équipe. Et ainsi de suite : après le remplacement de la génération N, la première équipe travaille alors à la génération N+2 Chaque génération peut ainsi profiter des enseignements de la précédente, tout en intégrant les nouvelles méthodes et technologies disponibles. Un des avantages principaux de cette méthode est de préserver et d utiliser au maximum toutes les compétences acquises en les développant et en les perfectionnant de façon continue. La veille technologique et les cellules architecture que l on trouve dans un certain nombre de sociétés sont une tentative timide dans ce sens, mais ont souvent fait la preuve de leurs limites parce qu elles oublient simplement d intervertir régulièrement les rôles entre les «futuristes» et les «exploitants», quand les deux services ne sont pas tout bonnement en concurrence. often takes a very long time, and it is not uncommon for such a patch not to exist, even if the supplier is loath to admit it, when the integration interface is just an add-on element to its system, and for which the supplier has only carried out a minimum of development. Suffice it to say that the effects of scale are also plainly at work here too: a given piece of the integration code may function perfectly at a rate of one call per minute, but crash at a rate of ten per second. the operational difficulties of migration As stated above, technological developments, the maintenance costs once the guarantee has expired, and competition between the various suppliers all have an extremely unfortunate consequence for the user in "unified" mode: he is forced to replace his equipment regularly, and since this equipment carries extremely precious data that must be neither lost or corrupted, these replacements inevitably involve migration, which is akin to taking everything out of an old wardrobe, and transferring it all to a new one. The factors at play here are financial and psychological. For in a company of even modest size it is never easy to "synchronize" the write-down periods, the guarantee periods, the investment capacities, the budget calendar, the emerging needs, the new products and the brand-new functionalities, and even harder to get the financial and technical people to sing from the same hymn sheet. Anyone who has ever been involved, on either side, in an invitation to tender will be familiar with the kinds of delays that often compromise the procedure, and just how difficult it is to find common ground that is capable of satisfying every stakeholder. Between the moment when the decision to initiate a development has been taken and the moment when the migration is definitively completed, many months may sometimes elapse and, at the end of a very laborious project, the company may quickly find itself in a situation where the solution that has been put in place is already outdated; it no longer satisfies anyone; and it is already time to think about the next upgrade. technical solutions exist to address operational difficulties Let us take, for example, the mechanism for redirecting inbound-outbound traffic. For obvious psychological reasons, linked to apprehension and resulting from the critical nature of the data and the risks associated with their migration, along with the particular skills judged necessary for such operations, the automation and generalization of migration, as common operations, are struggling to become established in operational services, except maybe in outsourcing companies. Furthermore, even if technical solutions do exist for automating migration, they generally need to be installed from the outset, and require the right questions to be asked at the moment of implementation. For example: "How will I extract the data from the equipment that I am currently installing?" Since this costs more, and since there are other questions that seem to have a greater priority, and the notion of what to do at the end seems so remote - often mistakenly, since the forecast needs are almost always overtaken by the subsequent reality - this question tends to be overlooked. Fortunately, the field of migration is one in which the virtualization of servers acts as a driver, since the suppliers of virtualization

14 14 >> DOSSIER Business Connect n 17 Juin 2012 Telindus France Les prix de la maintenance au terme de la garantie et la concurrence que se font les différents fournisseurs ont une conséquence très fâcheuse pour l utilisateur en mode «unifié». il doit régulièrement remplacer ses équipements, et comme ces derniers hébergent des données toujours précieuses qu il ne faut ni perdre, ni corrompre, ces remplacements se traduisent inévitablement par une migration, entendez sortir toutes ses affaires de la vieille commode pour les ranger dans la nouvelle. Les facteurs en jeu sont ici financiers et psychologiques. Car, même dans une entreprise de taille modeste, il n est jamais facile de «synchroniser» durées d amortissement, périodes de garantie, capacités d investissement, calendrier des budgets, besoins émergents, nouveaux produits et fonctionnalités inédites, et encore moins de faire parler entre eux financiers et techniciens. Quiconque a participé, d un côté comme de l autre, à une procédure d appel d offres sait par quels retards elle est souvent compromise et combien il est difficile de trouver un terrain d entente donnant satisfaction à toutes les parties prenantes. Entre le moment où la décision d une évolution est prise et le moment où la migration est définitivement terminée, il peut parfois s écouler de nombreux mois, et, au terme d un projet très laborieux, l entreprise se trouve vite dans la situation où la solution élaborée mise en place est déjà dépassée, ne donne satisfaction à personne, et où il est déjà temps de penser au renouvellement suivant. LES SOLUTIONS TECHNIQUES AUX DIFFICULTÉS OPÉRATIONNELLES EXISTENT Prenons par exemple le mécanisme de redirection du trafic d entréesortie. Pour des raisons psychologiques évidentes, - liées à l appréhension et résultant du caractère critique des données et des risques associés à leur migration, ainsi que des compétences particulières jugées nécessaires à de telles opérations - l automatisation et la banalisation de la migration, comme opérations courantes, ont peine à s imposer dans les services d exploitation, sauf peut-être dans les sociétés d outsourcing. En outre, même si les solutions techniques existent pour automatiser la migration, elles doivent généralement être installées dès le début, et imposent de se poser les bonnes questions au moment de cette mise en place. Par exemple, «Comment sortirai-je les données de l équipement que je suis en train de mettre en place?» Comme cela coûte plus cher, qu il y a d autres questions plus prioritaires et que le terme semble lointain à tort souvent, car les besoins prévus sont presque toujours en dessous de la réalité qu on observe ensuite, on laisse cette question de côté. Heureusement, le domaine de la migration est un domaine où la virtualisation des serveurs a un effet «locomotive» car les fournisseurs des systèmes virtualiseurs, pour rendre leurs offres aussi complètes que possible, proposent des outils traitant la question de la migration des données, même si ce n est que partiellement. Les trois exemples que nous avons choisis montrent bien que le modèle «unifié» a des limites pratiques. Celles-ci ne tiennent pas à sa construction, mais plutôt à la concurrence acharnée que se livrent les fournisseurs de systèmes de stockage et qui leur impose souvent de «naviguer systems, in order to make their solutions as complete as possible, propose tools that take account of the question of data migration, even if only partially. The three examples that we have chosen plainly demonstrate that the "unified" model has practical limits. These do not pertain to its construction, but rather to the intense competition between the suppliers of storage systems, often forcing them to "steer by line of sight", with all the predictable and pernicious consequences this implies with regard to the development cycles of their own software and the entire associated integration procedure. This applies all the more when they think they can resolve their difficulties by taking over a competitor company. It is true that some of them have long-term technical projects, and that they deploy the resources required to carry them through, but the functional coverage of such projects is only partial and does not cover all the functions of the "unified" storage model.we posited at the outset that the "unified" data storage and management model today seems to be the path to take. The principles and benefits of this model are self-evident, but they can only be put into practice - without discounting the difficulties referred to above - on one condition: by conceding that what we are dealing with here is not blocks of metal, or cables, or storage boxes, or shoeboxes come to that, but software and development, with all their concomitant constraints along with those imposed by the coexistence, among the various supplier solutions, of the skills that need to be acquired and the experience that needs to be built on. JEROME LECOINTE - PRE-SALES CONSULTANT, SVS BU JULIEN MIRENAYAT - MARKETING MANAGER, SVS BU the "Leapfrog" Method In order to maintain a uniform architecture while enabling the use of the solutions provided by the new technologies, it seems possible to get two teams to work by taking inspiration from the methods employed previously in the development of successive generations of processors and servers: the "leapfrog" method. The principle of this is as follows. The first team works exclusively on generation N, from start to finish: from design to implementation, from maintenance to definitive replacement, or "end of life" in the jargon of the trade. The second team, taking inspiration from the lessons learnt from generation N, in order to leverage all the desirable tweaks and improvements, will already be working on generation N+1 and will continue working on this generation until it is definitively replaced, as is the case with the first team. And so it goes on: following replacement of generation N, the first team will then work on generation N+2, etc. Each generation can then benefit from the lessons learnt from the previous generation, while integrating the new methods and technologies that are available. One of the main advantages of this method is to preserve and exploit to the maximum all the acquired know-how by developing it and continually perfecting it. Technology watch and the design cells that can be found in certain companies represent a tentative step in this direction, but they often demonstrate their limitations since it is quite simply forgotten to regularly reverse the roles between the "futurists" and the "operators", or the two services may even be pitted in outright competition with one another.

15 Telindus France Juin 2012 Business Connect n 17 DOSSIER << 15 à vue», avec des conséquences prévisibles et pernicieuses sur les cycles de développement de leurs propres logiciels et de tout le travail d intégration associé. Et cela, a fortiori lorsqu ils croient résoudre leurs difficultés en rachetant une société concurrente. Il est vrai que certaines d entre elles ont des projets techniques à long terme, qu elles se donnent les moyens de les faire aboutir, mais la couverture fonctionnelle de tels projets n est que partielle et ne traite pas l ensemble des fonctions du modèle «unifié» de stockage. Nous avons posé au début que le modèle «unifié» de stockage et de gestion des données semble aujourd hui s imposer. Les principes et les bénéfices en sont clairs, mais on ne pourra les mettre en pratique sans pour autant ignorer les difficultés évoquées ci-dessus qu à une seule condition : en admettant qu il ne s agit ici ni de ferraille, ni de câbles, ni de boîtes de stockage ou de cartons à chaussures, mais de logiciels et de développement, avec leurs contraintes propres et celles imposées par la coexistence, entre les solutions des fournisseurs, de compétences à acquérir et d expériences à faire fructifier. JÉROME LECOINTE - CONSULTANT AVANT-VENTE BU SVS JULIEN MIRENAYAT - RESPONSABLE MARKETING BU SVS Éviter l effet «silo» MODÈLE «UNIFIÉ» : ET NOUS, ALORS? Les sociétés utilisatrices apportent chacune une réponse en fonction des difficultés qu'elles rencontrent ; on peut les classer en trois catégories. Première catégorie : lorsque les métiers informatiques sont suffisamment homogènes, ces sociétés travaillent «par le haut», entendez en partant de leur portefeuille applicatif, se préoccupent le moins possible de l infrastructure et pour les systèmes de stockage et de sauvegarde, elles achètent au moins cher, selon les besoins du moment. Elles jugent ainsi gagner du temps et se contentent de résoudre les problèmes au fur et à mesure. Deuxième catégorie : là où l on ne peut faire l économie d une infrastructure conçue comme telle, les sociétés concernées exploitent habilement la situation de concurrence et les montants des contrats en jeu pour faire prendre en charge par leurs fournisseurs les lacunes de leur propre planification et les insuffisances de leur propre organisation. Les problèmes ne manquent pas de se poser, mais la responsabilité de les traiter repose principalement sur les épaules de leurs fournisseurs, du moins tant que dure le projet. Économie apparente seulement, car même les fournisseurs les mieux disposés finissent par se lasser. Au bout d un moment ils ne jouent plus le jeu ou se repayent par d autres moyens. Troisième catégorie : certaines sociétés appliquent le modèle «unifié» en acceptant les limites et les contraintes et procèdent régulièrement au renouvellement complet de leur infrastructure lorsque le projet «métier» associé est suffisamment important pour en supporter la charge, notamment financière. Elles se reposent en général sur les conseils de leurs fournisseurs sans faire appel à l expérience acquise par leurs propres équipes dans le cadre précis du métier de l entreprise, et qui est à nos yeux au moins aussi important que les solutions que les fournisseurs leur proposent. "Unified" ModeL: where are we in all this? The user companies each provide a response according to the difficulties that they encounter; these can be classified into three categories. First category: when the IT services are sufficiently uniform, these companies work on a "top-down" basis, meaning that they take their application portfolio as the basis, they concern themselves as little as possible with the infrastructure and, when it comes to storage and backup systems, they opt for the least expensive solution according to their present needs. They feel that they save time in so doing, and are content to resolve any problems as and when they arise. Second category: when savings cannot be made on an infrastructure conceived as such, the companies concerned judiciously exploit the competitive situation and the value of the contracts at stake in order to get their suppliers to mitigate the deficiencies in their own planning and the failings of their own organization. Plenty of problems will crop up, but the responsibility for dealing with them rests principally on the shoulders of their suppliers, at least for the duration of the project. The savings made here tend to be illusory, since even the best disposed suppliers end up losing patience. After a time, they are no longer prepared to play the game and work on getting paid back in other ways. Third category: certain companies apply the "unified" model by accepting the limits and the constraints and proceeding regularly with the complete overhaul of their infrastructure when the associated "business" project is sufficiently important to warrant the burden, in particular the financial burden. These companies generally rely on the advice of the suppliers without calling upon the experience acquired by their own teams in the precise framework of the company business, and which would appear to us to be just as important as the solutions proposed by the suppliers. Simplification involves convergence of the physical infrastructures. extending the model from one it site to another while benefiting from the more moderate costs of high-speed interconnection. a "unified" architecture provides a multiprotocol access platform and a set of administration tools. the costs of maintenance upon expiry of the guarantee and the competition between the various suppliers have an extremely unfortunate consequence for users in "unified" mode. avoiding the "silo" effect.

16 16 >> TENDANCES Business Connect n 17 Juin 2012 Telindus France L indispensable gestion de la sauvegarde des données Alors que son développement est souvent hypertrophié dans l informatique d une entreprise de taille même moyenne au point parfois de paralyser ou de ralentir toute évolution la sauvegarde est un des volets capitaux dans le modèle «unifié». La sauvegarde consiste à définir les stratégies de protection et à mettre en œuvre les moyens visant à sécuriser les données par une deuxième copie sur un support différent du support dit «primaire». Cette sécurisation de la donnée doit permettre aux entreprises et à ses clients de disposer en cas de perte ou de sinistre majeur d une copie de protection afin de restaurer les données et de remettre les applications dans un état connu. TENIR COMPTE DES ENJEUX Le principe de la sauvegarde et de la restitution des données n a pas fondamentalement changé ; toutefois, certains besoins et leurs enjeux associés ont évolué avec le temps. La restitution des données dans un délai très court Là où la sauvegarde était un élément nécessaire à une bonne exploitation informatique, celle-ci est devenue un maillon essentiel de l infrastructure. En effet, avec des besoins toujours plus élevés et des contraintes toujours plus fortes, la sauvegarde et, bien évidemment, la restauration des données sont abordées de manière systématique lorsqu on envisage toute nouvelle évolution d infrastructure ainsi qu une amélioration de la qualité et de l efficacité du service. Le but est, certes, de mieux sauvegarder, mais surtout de mieux restaurer, de manière plus simple et plus efficace. La sauvegarde des données «toujours plus longue» et une fenêtre de sauvegarde «toujours plus réduite» Les effets de la croissance des données sont encore accentués par la dématérialisation, mais aussi par la mise à disposition des utilisateurs, DSI, clients, métiers, de nouveaux supports. Un volume de données qu il convient de protéger efficacement sans disposer pour autant de plus de temps pour assurer cette fonction. Positionnement de la sauvegarde dans le Data Center Les besoins des métiers toujours plus importants La criticité des environnements, en raison des évolutions technologiques avec leurs performances accrues, les capacités proposées toujours plus grandes, leur flexibilité sont désormais d actualité. Ce qui implique des exigences toujours plus élevées pour protéger ces données. Des données «toujours plus sensibles» La dématérialisation, la mise à disposition de nouveaux supports et la capacité à créer plus de données amènent naturellement la question de la sensibilité des données. En effet, la création DATA CENTER 1 DATA CENTER 2 ACCESS SECURITY BACKUP SOLUTION - DATA PROTECTION CORE INFRASTRUCTURE Storage server Virtualization Replication for data security Solution for automation process position of data backup in the datacenter ACCESS SECURITY BACKUP SOLUTION - DATA PROTECTION CISCO CORE INFRASTRUCTURE Storage server Virtualization Vital management of data backup although its development is often bloated in the it service of companies of even a moderate size - sometimes to the point of paralysing or slowing down all development - data backup is one of the key facets of the "unified" model. Backup consists in defining the protection strategies and deploying the resources aimed at securing data through a second copy on a device different from the "primary" device. This data security must enable companies and their clients to have access, in the event of loss or a major disaster, to a protected copy in order to recover data and restore applications to a known condition. addressing the challenges The principle of data backup and recovery has not fundamentally changed; however, certain requirements and their associated challenges have developed over time: Rapid data recovery Where data backup used to be a necessary element in the correct operation of the IT system, it has become an essential component of the infrastructure. This is because, with the ever-increasing requirements and the ever-tighter constraints, the backup and, needless to say, restoration of data are addressed systematically when envisaging any new infrastructure upgrade, along with improved quality and service efficiency. The purpose is, of course, to improve data backup, but above all to restore data more simply and more efficiently. "Longer and longer" data backup and a "shorter and shorter" backup window The effects of data growth have been further accentuated by the paperless office phenomenon, but also by the availability of new media for users, IT departments, customers and businesses. This implies a volume of data that needs to be protected efficiently without necessarily having more time to carry out this function. Ever-increasing business requirements The criticality of the environments, due to technological developments and the performance enhancements that go with them, ever greater proposed capacities and flexibility are all now pressing issues. This implies ever stricter requirements when it comes to protecting these data. "Ever more sensitive" data Electronic documentation, the availability of new data media and the capacity to create more and more data naturally give rise to the question of data sensitivity. Indeed, the creation of databases on electronic media alone raises the question of data criticality and, by the same token, data protection. The service concept Data backup today has to contribute to value creation in a company. Data backup must adapt in order to best meet the evolving needs. Backup/restoration must be able to provide a solution, but must also contribute to the proposal of new methods for enhancing efficiency and integration with respect to the application

17 Telindus France Juin 2012 Business Connect n 17 TENDANCES << 17 Déduplication source Source deduplication SOURCE Déduplication cible Target deduplication CIBLE AVANTAGES 1. Réduction de la taille des fenêtres de sauvegarde, logique des sauvegardes complètes 2. Réduire la bande passante réseau AVANTAGES 1. Réduit le temps de déploiement, les risques et perturbations 2. Maintenir la flexibilité du logiciel de sauvegarde (non intrusif) CONSIDÉRATIONS 1. Remplace partiellement le logiciel de sauvegardes existantes 2. Maturité, les architectures peuvent être très variables CONSIDÉRATIONS 1. N améliore pas le logiciel de sauvegarde ou l optimisation du réseau 2. Maturité, les architectures peuvent être très variables de banques de données sur support électronique seul pose la question de la criticité de la donnée et donc de sa protection. La notion de service La sauvegarde aujourd hui doit contribuer à la création de valeur dans l entreprise. La sauvegarde doit s adapter pour répondre au mieux aux besoins qui évoluent. La sauvegarde/ restauration doit pouvoir apporter des réponses mais également contribuer à proposer de nouvelles méthodes afin d être plus efficace et plus intégrée aux processus applicatifs et métiers. L objectif est le maintien sans interruption d un service de qualité optimale. ÉVITER LE SORT DU TITANIC Aujourd hui, la sauvegarde et la restitution des données font l objet d une attention très particulière pour dresser au mieux les besoins de l informatique. Pour bien comprendre l immensité de la tâche, prenons l image de l iceberg. Pour un navigateur de données qui n a pas oublié le principe d Archimède, l iceberg a une partie visible, le stockage primaire, et une partie invisible, bien plus importante, le stockage secondaire, autrement dit la sauvegarde. Plusieurs techniques sont aujourd hui à la disposition des DSI, notamment la déduplication à la source ou à la cible, afin de ramener la partie invisible de l iceberg à des dimensions raisonnables. Plusieurs acteurs sur le marché se positionnent sur ce segment de la sauvegarde dédupliquée EMC, Symantec, Quantum, Commvault, IBM... Nous avons ici choisi d illustrer le principe de la déduplication d un acteur très important et innovant sur ce marché et qui adresse la déduplication à la source AVAMAR, mais également à la cible DATADOMAIN. (cf. schémas ci-dessus) On voit que cette technique vise à mieux répondre aux enjeux imposés par la croissance des volumes de données, la fiabilisation des sauvegardes, l efficacité de la restitution et de la continuité de service. Comme pour toute solution de sauvegarde, il convient bien sûr d étudier l ordonnancement et les caractéristiques des sauvegardes à assurer, mais également de mettre en adéquation les besoins des métiers et de l informatique en général avec les solutions proposées. RESTER MÉTHODIQUE Au mieux, il faut utiliser les outils de manière efficace et optimiser la sauvegarde en catégorisant les données. Mais attention : les capacités sont souvent telles que même les meilleurs dispositifs, comme la déduplication, ne peuvent que contenir la croissance. Se pose donc à nouveau la question de la méthodologie : l identification des données à sauvegarder, la classification de ces données, l identification des contraintes de conservation dans le temps sont des éléments déterminants pour définir les bonnes stratégies de sauvegarde, avec ou sans déduplication. Ce recensement est indispensable afin de mieux utiliser les ressources et de mieux maîtriser l évolution d une infrastructure de sauvegarde. Cette phase de recensement et de qualification est l un des fondements les plus solides que l on puisse se donner afin de mettre en place un service de sauvegarde et de restauration de qualité. Ce service sera d autant plus efficace que ces fondements seront solides. RAHMANI CHERCHARI - DIRECTEUR TECHNIQUE AVANT-VENTE BU SVS JÉROME LECOINTE - CONSULTANT AVANT-VENTE BU SVS and business processes. The objective is to maintain uninterrupted service with optimum quality. avoiding the fate of the titanic Today, data backup and recovery are subject to particular attention when determining IT requirements. In order to get an idea of the enormity of the task, let us consider the image of the iceberg. For someone navigating through data and who is familiar with the Archimedes principle, this particular "iceberg" has a visible part (primary storage) and an invisible part, which is far larger: secondary storage, otherwise known as data backup. Several techniques are today available to IT departments, in particular source or target deduplication, in order to ensure that the invisible part of the iceberg remains of reasonable size. Several market players are established on this segment of deduplicated backup (EMC, Symantec, Quantum, Commvault, IBM, etc.). We have chosen here to illustrate the deduplication principle of one important and innovative player on this market, addressing both source deduplication (Avamar) and target deduplication (Data Domain). The above two diagrams illustrate the principles of this. We see here that this technique aims to provide an optimal response to the challenges imposed by the growth in data volumes, the reliability of data backups, the efficiency of data recovery and service continuity. As with any backup solution, you obviously need to study the scheduling and characteristics of the backups to be carried out, but also to ensure the matchup of the business and IT needs in general with the solutions proposed. remaining methodical For best results you need to use the tools efficiently and optimize data backup by categorizing the data. Attention however: capacities are often such that even the best mechanisms, such as deduplication, are only able to contain growth. Once again, therefore, the question of methodology arises: identifying the data to be backed up, classifying these data, identifying the conservation constraints over time; these are decisive elements in defining the correct backup strategies, with or without deduplication. This inventory is vital in order to make best use of the resources and efficiently manage the development of a data backup infrastructure. This inventory and qualification phase is one of the most solid foundations that you can build upon in order to implement a quality data backup and recovery service. The more solid these foundations, the more efficient this service will be. RAHMANI CHERCHARI PRE-SALES TECHNICAL DIRECTOR, SVS BU JEROME LECOINTE - PRE-SALES CONSULTANT, SVS BU

18 18 >> PARTENAIRES Business Connect n 17 Juin 2012 Telindus France Juniper entre sur le marché du Wi-Fi avec une solution complète Juniper, l un des acteurs majeurs du secteur des réseaux, vient de lancer sa solution : Simply Connected. Elle se décline en trois volets : sécurité, performance et résilience. Grâce à l acquisition de la société Trapeze, spécialiste Wi-Fi, Juniper a complété son offre pour le Campus et a packagé la solution Simply Connected. Le marché Wi-Fi s impose désormais dans l entreprise, avec notamment le développement rapide du phénomène BYOD (Bring Your Own Device) : les employés sont autorisés à utiliser au travail leur équipement personnel. En France, c est le cas pour 44 % d entre eux, selon une récente enquête de BT Assure. Il s agit essentiellement de smartphones et de tablettes qui se connectent au réseau en Wi-Fi. Simply Connected répond à quatre impératifs de déploiement d un réseau Wi-Fi : la sécurité, les performances, la redondance (résilience) et la configuration automatique des terminaux utilisateurs par le réseau lui-même. Il est facile d authentifier et de contrôler un terminal fourni par l entreprise, comme par exemple, en y installant un client Junos Pulse. Impossible néanmoins de réaliser cette opération sur un terminal personnel, d où le recours à différentes techniques. Dans un premier temps, le système reconnaît le type de terminal (système d exploitation (OS), adresse MAC...). Ce premier tri permet d interdire à certains terminaux l accès au réseau. Mais pour permettre à l utilisateur de ce terminal de se connecter au Système d Information, il faut l authentifier afin de lui accorder les droits afférents à sa fonction. Tous ces échanges s effectuent via le contrôleur (gamme WLC) et le serveur d authentification Smartpass, qui va chercher les autorisations auprès des systèmes d authentification et de gestion des droits (serveur radius, annuaire, Mag Gateway...). UNE EXPLOSION DU TRAFIC Avec la multiplication des terminaux multimédias personnels, les flux de trafic explosent et il faut pouvoir les écouler. D où le recours à des bornes n de dernière génération, capables de délivrer près de 900 Mbps par borne double radio et à la mise en place d une politique de qualité de service. Côté réseau local lui-même, Juniper peut répondre à ces nouvelles exigences, notamment avec sa technologie Virtual Chassis : constituer un commutateur virtuel unique à partir de plusieurs commutateurs physiques, même éloignés les uns des autres. Enfin, pour assurer la continuité de service, Juniper propose la redondance des contrôleurs par leur mise en grappes (cluster). Elles peuvent en compter jusqu à 64 ( points d accès), avec un protocole propriétaire permettant un temps de réponse inférieur à la seconde, voire sans aucune perte de paquet en utilisant une technique de commutation locale au niveau des bornes. LES BRIQUES TECHNIQUES DE SIMPLY CONNECTED Commutateurs Ethernet EX de Juniper intégrant la technologie Virtual Chassis. Gamme de contrôleurs de réseau local sans fil (WLC2, WLC8, WLC800, WLC880, WLC2800). Solution d authentification automatisée BYOD Smartpass Passerelles de services SRX (100, 210, 220, 240, 550, 650) assurant des connexions sécurisées indépendantes des terminaux. Client Junos Pulse dans le cas de terminaux appartenant à l entreprise. UN PUISSANT OUTIL D ADMINISTRATION Comme tout réseau, une infrastructure Wi-Fi s administre. Juniper dispose d un outil : Ring Master. Il couvre 5 fonctions : planification : étude sur plan avant déploiement de l emplacement des points d accès ; configuration des contrôleurs ; réglage : pour permettre d adapter le réseau à ses évolutions (environnement, nombre d utilisateurs...) ; supervision (monitoring) pour observer ce qui se passe sur le réseau ; maintenance pour détecter les pannes des équipements. a powerful administration tool Like any network, a WiFi infrastructure is administered. Juniper has a tool for this: Ring Master. It covers five functions: Planning: planned predeployment study of the location of the access points Configuration of the controllers Adjustment: in order to enable the network to be adapted to developments (environment, number of users, etc.) Supervision (monitoring) to observe what is happening on the network. Maintenance, for detecting equipment faults. Juniper launches a comprehensive Simply Connected WiFi networks solution Juniper, one of the major players in the networks sector, has just launched its solution: Simply Connected to simplify and secure mobile device access to enterprise networks and collaboration. It has three facets uncluding security, performance and resilience. Through the acquisition of Trapeze, a WiFi specialist company, Juniper has completed its Campus offer and packaged the Simply Connected solution. The WiFi market has now become a corporate necessity, particularly with the rapid development of BYOD (Bring your Own Device phenomenon of employees being authorized to bring and use personally-owned devices to their place of work. According to a recent survey of BT Assure, 44% of employees are concerned in France. This essentially concerns smartphones and tablets that connect to the network with WiFi. Simply Connected addresses four deployment imperatives for a WiFi network: reduce the burden on IT managers who try to bringyour-own-device (BYOD) administration and security enforcement access policies and also allows enterprises to uniformly apply a user or device policy to any device anywhere, and at any time. It is easy to authenticate and check a device supplied by the company, for example through installing a Junos Pulse client. It is however impossible to carry out this operation on a personal-owned device, hence the recourse to various techniques. First of all, the system recognizes the type device (operating system, MAC address, etc.). This first sorting operation enables certain terminals to have network access prohibited. Yet to enable the user of this device to connect to the information system, the user needs to be authenticated in order to be granted the rights pertaining to his function. All thes exchanges take place via the controller (WLC range) and the smartpass authentication server, which will look for the authorisations in the authentication and the rights management systems (Radius server, directory, Mag Gateway, etc.). an explosion of traffic With the proliferation of personal smartphones, traffic flows are increasing at a massive rate, and these flows need to be routed. Hence the recourse to the lastest generation n terminals, capable of delivering 900 Mbps via dual-radio terminals and the implementation of a quality of service policy. On the local network side, Juniper is able to address these new requierements, in particular with its Virtual Chassis technology, consisting of a single virtual switch based on several physical switches, which may even be located at remote distances from one another. Lastly, in order to ensure continuity of services, juniper offers redundancy of the controllers trough clustering. There may be up to 64 such cluster (32,000 access points with a proprietary protocol enabling response times of less than a second, and with no packed loss through the use of a local switch technology in the terminals). the technical BULding BLocKS of SiMpLy connected Juniper EX-series Ethernet switches featuring the Virtual Chassis technology Wireless LAN controller range (WLC2, WLC8, WLC880, WLC2800) Smartpass BYOD automated authentication solution SRX services gateways (100, 210, 220, 240, 550, 650) providing secure, independente connections independent of the terminals. Junos Pulse client for terminals belonging to the company.

19 Telindus France Juin 2012 Business Connect n 17 PARTENAIRES << 19 Check Point dresse un rempart contre les nouvelles formes d'attaque Inutile d'aller au-devant des risques par imprudence. D'où la mise en place, dans les passerelles de sécurité de Check Point, de la fonction d'e-réputation pour éviter de se rendre sur des sites suspects. Ànouvelles menaces, nouvelle défense. Check Point vient d'annoncer la version logicielle R de ses passerelles de sécurité. Celle-ci doit permettre aux entreprises de se protéger contre les nouvelles formes d'attaque via les botnets et les réseaux sociaux. Cette version fonctionne tant sur les boîtiers (appliances) déjàenservice, quesurdesmachinesvirtuellessous VMware. Trois fonctions ont été développées ou améliorées. Tout d'abord, le logiciel antivirus a été repensé : nouveau moteur d'analyse des signatures de virus et, surtout, l introduction de l'e-réputation.celle-ciconsisteàs'assurerquelesite,ledomaine ou l'adresse IP avec lesquels l'utilisateur cherche à communiquer n'a pas mauvaise «réputation», c est-à-dire s'il n'est pas suspecté d'être infecté. La base de données de Check Point, mise à jour en permanence et téléchargée automatiquement sur les passerelles des clients, référence 175 millions d'url, 82 millions d'adresses IP et 168 millions de noms de domaine, parmi lesquels certains désignés comme potentiellement dangereux. Si, par exemple, un utilisateur cherche à se connecter à l'un d eux, la passerelle bloque la requête : il vaut mieux prévenir que guérir. Cette précaution peut également s'appliquer à toute tentative de connexion aux réseaux sociaux, sources potentielles d'infection. En fonction de la politique de sécurité adoptée par l'entreprise, la passerelle empêchera toute requête ou affichera un avertissement de prudence sur l'écran de l'utilisateur. Voilà pour les dangers venant de l'intérieur. L'UNION FAIT LA FORCE Pour se protéger contre ceux provenant de l'extérieur, par exemple sous forme de botnets, l'une des parades consiste à détecter les comportements anormaux des machines. Celles infectées par un bot sont généralement pilotées par un pirate, et elles lancentdesactionsincongrues:parexemple,émissiondespams,de salves de requêtes en vue de saturer un site cible et de le rendre inaccessible (attaque de type DoS, Deny of Service). Il faut donc couper la communication entre le pirate et le bot, et éradiquer ce dernier, puis faire un rapport transmis à l'administrateur réseau indiquant le type de bot et la machine en cause. Enfin, dernier volet : le Threat Cloud ou le Cloud des menaces. Partant du principe que l'union fait la force, les entreprises mettent en commun leurs expériences. Chacune va ainsi alimenter la base d'incidents de Check Point et en faire profiter les autres. Par exemple, les prévenir de la propagation du dernier virus ou du cheval de Troie du moment. Cette dernière fonction est optionnelle et chaque entreprise décide de l'actionner ou non. UN BOTNET est un réseau de «robots», bot étant l'abréviation de robot. Ces robots sont de petits logiciels (agents). Dans le cas de piratage, il s'introduit dans la machine sous forme de ver ou de cheval de Troie. Les ordinateurs infectés sont appelés zombies, par analogie aux zombies de la mythologie vaudou, qui étaient sous le contrôle d'un sorcier. LES 5 PILIERS DE LA VERSION R DES PASSERELLES DE SÉCURITÉ ThreatCloud : base de données des menaces répertoriées, alimentée par les entreprises clientes volontaires. Anti-Bot : lame logicielle qui détecte et bloque les attaques de type APT (Advanced Persistent Threat). Antivirus : la liste des virus est mise à jour en temps réel, notamment par le biais du Threat Cloud). GAIA : nouveau système d'exploitation des boîtiers Check Point. SmartLog : nouveau journal des logs (événements). the five pillars of version r of the SecUrity gateways ThreatCloud: classified threats database, fed data by volunteer client companies. Anti-Bot: software blade that detects and blocks APT (Advanced Persistent Threat) attacks. Antivirus: the virus list is updated in real-time, in particular by means of the Threat Cloud. gaia: new operating system for Check Point appliances. SmartLog: new logging tool. Check Point erects a barrier against new forms of attack There is no point in rushing headlong into situations of risk through imprudence, hence the implementation, in the Check Point security gateways, of the e-reputation function in order to prevent visits to suspect sites. New threats require a new kind of defence. Check Point has just announced software version R for its security gateways. This should enable companies to protect themselves against the new forms of attack via botnets and the social networks. This version operates both on appliances that are already in service and on virtual machines under VMware. Three functions have been developed or enhanced. First of all, the antivirus software has been redesigned, with a new virus signature analysis engine and, above all, the introduction of e-reputation. The latter consists in ensuring that the site or domain or IP address with which the user is seeking to communicate does not have a bad "reputation", in other words, is not suspected of being infected. The Check Point database, which is kept permanently up-to-date and downloaded automatically to the client gateways, references 175 million URLs, 82 million IP addresses and 168 million domain names, including some that are designated as potentially dangerous. If, for example, a user attempts to connect to one of them, the gateway blocks the request, since prevention is better than the cure. This precaution may also apply to any attempt to connect to the social networks, other potential sources of infection. Depending on the security policy adopted by the company, the gateway will block any request or display a warning to exercise caution on the user display. So much for the dangers lurking within. in union there is strength In order to protect against dangers from without, in the form of botnets for example, one of the defences consists in detecting abnormal machine behaviour. Machines infected by a bot are generally controlled by a pirate, with the triggering of incongruous actions: for example, the sending of spam, and salvos of requests with a view to saturating a target site and rendering it inaccessible (DoS [Denial of Service] attack). It is therefore necessary to cut off communication between the pirate and the bot and eradicate the latter, then generate a report that is transmitted to the network administrator, indicating the type of bot and the affected machine. The final component is the Threat Cloud. On the principle that in union there is strength, companies are pooling their experience. In this way, each one will help populate the Check Point incidents base for the benefit of the others; for example, warning them about the propagation of the latest virus or Trojan. This latter function is optional, and each company is free to decide whether or not to employ it. a Botnet is a network of compromised computers, with "bot" being the abbreviation of robot. These robots are small software applications (agents). In the event of computer piracy, they get into the machine in the form of a worm or a Trojan horse. Infected computers are called zombies, by analogy to the zombies of voodoo mythology, which were under the control of a witch.

20 20 >> PARTENAIRES Business Connect n 17 Juin 2012 Telindus France UCOPIA Communications authentifie l accès au réseau de l entreprise et encadre le phénomène BYOD De plus en plus de terminaux extérieurs à l entreprise veulent se connecter au réseau, le plus souvent en Wi-Fi. D où la nécessité d authentifier les utilisateurs et de contrôler leurs droits. C est la solution que propose UCOPIA Communications. L entreprise ouvre son réseau aux visiteurs, consultants, sous-traitants, clients, auxquels il faut fournir une connexion Internet. Elle admet également de plus en plus que les employés utilisent au travail leurs propres terminaux (smartphone et tablette essentiellement). C est le fameux phénomène BYOD (Bring Your Own Device). Or ces équipements, non fournis par l entreprise et inconnus de la DSI, doivent être considérés comme des terminaux étrangers. Autant de nouveaux utilisateurs du réseau dont il faut contrôler et filtrer les accès, le plus souvent en Wi-Fi. C est sur ce créneau que se place la société française UCOPIA Communications, qui propose des solutions de sécurisation des accès et de gestion de la mobilité sur les réseaux sans fil et filaire. VÉRIFIER LES DROITS DE CHACUN La solution d UCOPIA Communications est centrée sur un contrôleur vers lequel sont dirigées toutes les demandes de connexion : c est le principe du portail captif. Ce contrôleur fonctionne sur un boîtier spécifique (appliance) ou sur serveur virtuel VMware. L utilisateur qui veut se connecter au réseau doit s authentifier via un identifiant (ID) et un mot de passe (PW) fournis par l administrateur ; le visiteur les recevra à son arrivée, par exemple à l'accueil. Sur le portail, il entre ses données, ce qui permet de le reconnaître et de garder une trace de ses communications (journal des logs). Ce contrôleur communique avec l annuaire de l entreprise qui recense les utilisateurs et auprès duquel il récupère les informations de connexions et les profils (commercial, direction générale, ressources humaines ). En fonction de ceux-ci, il accorde à chacun tel ou tel droit d accès. Lorsqu un visiteur occasionnel, non muni de ses ID et PW, veut se connecter, l administrateur peut également lui octroyer des droits temporaires. Il en avait la possibilité depuis son PC, fixe ou filaire ; il sera en mesure de le faire désormais depuis son smartphone. En effet, UCOPIA Communications a développé une application pour smartphones, gratuite et permettant de se connecter facilement et rapidement à un réseau Wi-Fi. Il arrive qu une entreprise déjà équipée d un réseau Wi-Fi dispose d un système d authentification : souvent celui du constructeur de ce réseau. GÉRER ÉGALEMENT LES ACCÈS FILAIRES La solution d UCOPIA Communications travaille alors en parallèle et ne prendra en charge que les utilisateurs «extérieurs». Plus tard, si la solution d UCOPIA Communications, par exemple, s avère plus souple et plus riche, elle pourra remplacer le système d origine et prendre en charge toutes les demandes d accès, internes comme externes. Et comme elle travaille au niveau IP, c est-à-dire au-dessus du mode de connexion, filaire ou non-filaire, elle peut également être utilisée pour filtrer et contrôler les accès des postes fixes. DE NOMBREUX SECTEURS CONCERNÉS L authentification des utilisateurs d un réseau Wi-Fi concerne un grand nombre de secteurs : la santé, l éducation, les collectivités locales, l hôtellerie, la restauration. Il s agit dans tous les cas de garder, pour des raisons juridiques, les traces des connexions (Loi relative à la lutte contre le terrorisme, loi HADOPI contre le piratage). Seul produit certifié par l Agence nationale pour la sécurité des Systèmes d Information, UCOPIA Communicaitons répond à ces exigences. Many SectorS concerned The authentication of the users of a WiFi network concerns a large number of sectors: health, education, local authorities, hotels, restaurants. In all cases, this involves preserving, for legal reasons, the trace of all connections (laws relating to the combating of terrorism, the French HADOPI Act for combating data piracy). With the only product certified by the French information system security agency (ANSSI), UCOPIA Communications complies with these requirements. UCOPIA Communications authenticates access to the enterprise network and marshals the BYOD phenomenon More and more terminals from outside the company seek to connect to the network, most frequently via WiFi. Hence the necessity to authenticate users and check their access rights. This is the solution proposed by UCOPIA Communications. Companies are opening up their networks to visitors, consultants, subcontractors and customers, who all need to be provided with an Internet connection. They are also allowing employees more and more frequently to use their own terminals at work (essentially, smartphones and tablets). This is the famous BYOD (Bring Your Own Device) phenomenon. All these devices, which are not supplied by the company and are unknown to the IT department, need to be considered as stranger terminals, each with a new network user whose access needs to be controlled and filtered, most often via WiFi. This is the niche occupied by the French company, UCOPIA Communications, which proposes secure access and mobility management solutions for wireless and wired networks. checking the rights of everyone The UCOPIA Communications solution centers on a controller to which all connection requests are directed: this is the principle of the captive portal. This controller operates on a specific appliance or on a VMware virtual server. Users wishing to connect to the network must authenticate themselves via a login (ID) and a password (PW) supplied by the administrator (visitors will receive these on arrival, at reception for example). Visitors will then enter this data in the portal, to enable their recognition and the logging of their communications. This controller communicates with the enterprise directory that lists the users, and from which it recovers the connection information and profiles (sales, general management, human resources, etc.). According to this information, the controller will grant particular access rights to a particular user. When occasional visitors, who do not possess their ID and PW, wish to log on, the administrator is also able to grant them temporary rights. He was previously able to do this from his desktop PC; now he will be able to do this from his smartphone. This is because UCOPIA Communications has developed a free application for smartphones, enabling easy, quick connection to a WiFi network. Sometimes it so happens that a company that is already equipped with a WiFi network has an authentication system in place, which is often that of the network builder. Managing wireline accesses too In this case the UCOPIA Communications solution works in parallel, and will only handle "outside" users. Subsequently, if the UCOPIA Communications solution should prove, for example, to be more flexible and more full-featured, it may replace the original system and handle all access requests, both internal and external. Also, since it works at IP level (i.e.: at a level above the connection mode, wireline or wireless), it may also be used to filter and control the accesses of fixed workstations.

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Tier 1 / Tier 2 relations: Are the roles changing?

Tier 1 / Tier 2 relations: Are the roles changing? Tier 1 / Tier 2 relations: Are the roles changing? Alexandre Loire A.L.F.A Project Manager July, 5th 2007 1. Changes to roles in customer/supplier relations a - Distribution Channels Activities End customer

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures

Plus en détail

Relions les hommes à l entreprise Linking people to companies

Relions les hommes à l entreprise Linking people to companies Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact

Plus en détail

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet

Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet Diss. ETH No. 22127 Optimized Protocol Stack for Virtualized Converged Enhanced Ethernet A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by Daniel

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

La Poste choisit l'erp Open Source Compiere

La Poste choisit l'erp Open Source Compiere La Poste choisit l'erp Open Source Compiere Redwood Shores, Calif. Compiere, Inc, leader mondial dans les progiciels de gestion Open Source annonce que La Poste, l'opérateur postal français, a choisi l'erp

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

.Réinventons l innovation. www.gosis.com

.Réinventons l innovation. www.gosis.com .Réinventons l innovation Définitions Définition: Environnement de stockage et d exécution élastique de ressources informatiques impliquant plusieurs acteurs, connectés par Internet. Cet environnement

Plus en détail

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou

Plus en détail

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs Project Introduction and Stakeholder Consultation Introduction du projet et consultations publiques Agenda/Aperçu

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

AXES MANAGEMENT CONSULTING. Le partage des valeurs, la recherche de la performance. Sharing values, improving performance

AXES MANAGEMENT CONSULTING. Le partage des valeurs, la recherche de la performance. Sharing values, improving performance AXES MANAGEMENT CONSULTING Le partage des valeurs, la recherche de la performance Sharing values, improving performance Abeille (apis) : les abeilles facilitent la pollinisation en passant d une fleur

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

PRESENTATION. CRM Paris - 19/21 rue Hélène Boucher - ZA Chartres Est - Jardins d'entreprises - 28 630 GELLAINVILLE

PRESENTATION. CRM Paris - 19/21 rue Hélène Boucher - ZA Chartres Est - Jardins d'entreprises - 28 630 GELLAINVILLE PRESENTATION Spécialités Chimiques Distribution entreprise créée en 1997, a répondu à cette époque à la demande du grand chimiquier HOECHTS (CLARIANT) pour distribuer différents ingrédients en petites

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

PEINTAMELEC Ingénierie

PEINTAMELEC Ingénierie PEINTAMELEC Ingénierie Moteurs de productivité Drivers of productivity Automatisation de systèmes de production Informatique industrielle Manutention Contrôle Assemblage Automating production systems Industrial

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Lean approach on production lines Oct 9, 2014

Lean approach on production lines Oct 9, 2014 Oct 9, 2014 Dassault Mérignac 1 Emmanuel Théret Since sept. 2013 : Falcon 5X FAL production engineer 2011-2013 : chief project of 1st lean integration in Merignac plant 2010 : Falcon 7X FAL production

Plus en détail

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training. This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information

Plus en détail

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation

Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation Institut d Acclimatation et de Management interculturels Institute of Intercultural Management and Acclimatisation www.terresneuves.com Institut d Acclimatation et de Management interculturels Dans un

Plus en détail

infrastructures réseaux

infrastructures réseaux Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

BNP Paribas Personal Finance

BNP Paribas Personal Finance BNP Paribas Personal Finance Financially fragile loan holder prevention program CUSTOMERS IN DIFFICULTY: QUICKER IDENTIFICATION MEANS BETTER SUPPORT Brussels, December 12th 2014 Why BNPP PF has developed

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Projet de réorganisation des activités de T-Systems France

Projet de réorganisation des activités de T-Systems France Informations aux medias Saint-Denis, France, 13 Février 2013 Projet de réorganisation des activités de T-Systems France T-Systems France a présenté à ses instances représentatives du personnel un projet

Plus en détail

La suite collaborative "Multimedia Conference" proposée par Orange Business Services

La suite collaborative Multimedia Conference proposée par Orange Business Services La suite collaborative "Multimedia Conference" proposée par Orange Business Services Orange Labs Christian COLLETTE, Recherche & Développement 26 juin 2008, présentation à l'ecole Polytechnique Les outils

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Dans une agence de location immobilière...

Dans une agence de location immobilière... > Dans une agence de location immobilière... In a property rental agency... dans, pour et depuis vocabulaire: «une location» et «une situation» Si vous voulez séjourner à Lyon, vous pouvez louer un appartement.

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

Improving the breakdown of the Central Credit Register data by category of enterprises

Improving the breakdown of the Central Credit Register data by category of enterprises Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

The space to start! Managed by

The space to start! Managed by The space to start! Managed by ESA Business Incubation Centers (ESA BICs) : un programme de soutien à la création d entreprises L Agence Spatiale Européenne (ESA) dispose d un programme de transfert de

Plus en détail

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Plateforme Technologique Innovante. Innovation Center for equipment& materials Plateforme Technologique Innovante Innovation Center for equipment& materials Le Besoin Centre indépendant d évaluation des nouveaux produits, procédés et services liés à la fabrication des Micro-Nanotechnologies

Plus en détail

Acce s aux applications informatiques Supply Chain Fournisseurs

Acce s aux applications informatiques Supply Chain Fournisseurs Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI

Plus en détail

Plan. Department of Informatics

Plan. Department of Informatics Plan 1. Application Servers 2. Servlets, JSP, JDBC 3. J2EE: Vue d ensemble 4. Distributed Programming 5. Enterprise JavaBeans 6. Enterprise JavaBeans: Special Topics 7. Prise de recul critique Enterprise

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013

Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Discours de Eric Lemieux Sommet Aéro Financement Palais des congrès, 4 décembre 2013 Bonjour Mesdames et Messieurs, Je suis très heureux d être avec vous aujourd hui pour ce Sommet AéroFinancement organisé

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

CEPF FINAL PROJECT COMPLETION REPORT

CEPF FINAL PROJECT COMPLETION REPORT CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive Service management Transforming the IT organization and driving it across the enterprise Carlo Purassanta Integrated Technology Services Executive IBM Global CEO Study L entreprise du futur The study Core

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Agile&:&de&quoi&s agit0il&?&

Agile&:&de&quoi&s agit0il&?& Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne

Plus en détail

Consultants en coûts - Cost Consultants

Consultants en coûts - Cost Consultants Respecter l échéancier et le budget est-ce possible? On time, on budget is it possible? May, 2010 Consultants en coûts - Cost Consultants Boulletin/Newsletter Volume 8 Mai ( May),2010 1 866 694 6494 info@emangepro.com

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

«39 years of experience» (1972 2011)

«39 years of experience» (1972 2011) «39 years of experience» (1972 2011) Company Profile Société Anonyme à Directoire: Privately owned company. Electronic equipments and systems Supplier for Measurement and Test. Relationship and Services

Plus en détail

Gestion des prestations Volontaire

Gestion des prestations Volontaire Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et

Plus en détail