Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Dimension: px
Commencer à balayer dès la page:

Download "Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience"

Transcription

1 Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

2 Virtualisation de la sécurité Les tendances Panorama du marché Virtualisation de produits de sécurité Mythe ou réalité?

3 Virtualisation de la sécurité Les tendances Augmentation du trafic IP mondial PB : 1 Peta Byte = 1,000 Tera Byte (1 Million MB)! 17/03/2010 3

4 Virtualisation de la sécurité Les tendances Augmentation des menaces 17/03/2010 4

5 Virtualisation de la sécurité Les tendances Augmentation de la virtualisation Tendance de fond Principalement serveur Etude Forrester en 2009 sur 124 entreprises 78 % ont des serveurs de production virtualisés 15% des PC en entreprise seront virtualisés et hébergés d'ici 2014 (Gartner mars 2009) 17/03/2010 5

6 Virtualisation de la sécurité Les tendances Navigateur web : support applicatif Web 2.0 Applications «métier» Vecteur d attaque Mc Afee - Navigateurs web : une plate-forme émergente sous le feu des attaques 17/03/2010 6

7 Virtualisation de la sécurité Les tendances Le cloud computing PME : 65 % d'entre elles utilisent au moins un logiciel hébergé (SMB IT and Hosted IT Index 2010», Microsoft janvier 2010) La sécurité est le principal bloqueur pour l'adoption massif du "cloud computing" en entreprise (Justin Steinman, Vice Président de Novell) 17/03/2010 7

8 Virtualisation de la sécurité Panorama du marché Focus sur les Firewall 3 grandes tendances de la part des éditeurs : Sécurisation inter machines virtuelles Virtualisation des fonctions de sécurité Firewall virtuel dans Appliance physiques 17/03/2010 8

9 Virtualisation de la sécurité Panorama du marché Sécurisation inter machines virtuelles mais aussi réseau Virtualiser l appliance Points positifs Séparer des serveurs / machines virtuelles / machine physique Evolutivité Cout Points négatifs Tout le monde n est pas prêt (psychologiquement) Zones d ombre Quelle est la sécurité de l appliance virtuelle? Dépendance du support virtualisation (risque) 17/03/2010 9

10 Virtualisation de la sécurité Panorama du marché Virtualiser les fonctions de sécurité Boitier physique qui gère les flux Déporter les services de sécurité sur une machine virtuelle (Anti virus, analyse d url, ) Points positifs Les services de sécurité déporté dans un environnement scalable Traitement de plus de flux par le boitier Points négatifs Problèmes intégration (admin sys vs admin réseau) Zones d ombre Capacité du boitier à suivre l augmentation du volume de flux 17/03/

11 Virtualisation de la sécurité Panorama du marché Firewall virtuel dans Appliance physiques Boitier physique qui exécute plusieurs instance d un FW virtuel Points positifs 1 boitier, plusieurs Firewalls (idéal MSSP / Telco) Points négatifs Investissement important (mais moindre qu un Fw par client) Complexité des configurations 17/03/

12 Virtualisation de la sécurité Virtualisation des produits de sécurité Toute l offre logicielle Anti virus Logiciels de chiffrement Anti Keyloggers Virtualisation des boitiers 3 tendances L offre évolue et s enrichie 17/03/

13 Virtualisation de la sécurité Virtualisation des produits de sécurité Problématique : Accroissement des flux internet Complexification des navigateurs web (web 2.0, HTML 5.0) Augmentation des menaces sur le navigateur Solution : Virtualiser la menace! Virtualiser le navigateur dans une session isolée Déporter uniquement l affichage sur le poste utilisateur 17/03/

14 Virtualisation de la sécurité Mythe ou réalité? Firewall virtuel gratuit Virtualisation de Firewall Virtualisation d applications Le cloud VMSafe? Cloud Security Alliance Mettre en place un label «Trusted Cloud Provider» 17/03/

15 Sécurité de la virtualisation 17 mars 2010 Philippe Vivien Raguet - CONIX - Directeur Technique Olivier Grégoire - CONIX Directeur d Agence Rhône-Alpes

16 Agenda - Les tendances - La virtualisation peut aider à renforcer la sécurité - La virtualisation entraine des risque de dégradation de la sécurité - Historique des vulnérabilités 17/03/

17 Tendances 56% des entreprises ont recours à la virtualisation (Source : Markess International 2009). Les machine cibles concernées par l utilisation de ces technologies sont majoritairement les serveurs, mais les postes de travail et le stockage sont en train de progresser. Il est possible que certaines entreprises aient recours à la virtualisation sans s en douter (les hébergeurs utilisent fréquemment ces technologies). La virtualisation permet de bénéficier de fonctionnalités facilitant la mise en œuvre de PRA et PCA et de manière plus générale d améliorer la disponibilité. Il est possible de «virtualiser» des serveurs, mais aussi du stockage, avec des produits qui sont positionnés comme des «brokers» de stockage: ce sont eux qui «discutent» d un côté avec les matériels de stockage et de l autre avec les clients. 17/03/

18 Architecture de la virtualisation Logiciel(s) de gestion Système invité Matériel Virtuel Système invité Matériel Virtuel Système invité Matériel Virtuel La virtualisation ajoute des couches logicielles supplémentaires entre le matériel et le système d exploitation cible (ici «invité»). Un/des outil(s) de gestion spécifique(s) à ces couches sont nécessaire(s). Hyperviseur Système Hôte (Selon solution) Les fonctionnalités complémentaires ainsi que les outils de gestions utilisent des accès réseau pour communiquer. Le travail de sécurisation doit prendre en compte ces paramètres supplémentaires. Note : dans la suite de la présentation, VM=Virtual Machine=Machine virtuelle 17/03/

19 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/

20 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/

21 Amélioration de la sécurité 1/ Disponibilité Indépendance matérielle, en cas de panne il suffit de disposer d un serveur compatible avec le produit de virtualisation. Les diverses solutions proposent : Des mécanismes de reprise sur incident (redémarrage de machines virtuelles en cas d incident). Des mécanismes de déplacement sans interruption de services de machines virtuelles d un serveur hôte à un autre (Exécution ou Stockage). Des mécanismes de poursuite de fonctionnement de machines virtuelles d un serveur à un autre en cas d incident matériel sur le serveur hôte. Ces éléments sont utiles dans le cadre de mises en œuvre de PRA/PCA que ce soit en utilisant du «tout virtuel» ou en réalisant un mix physique/virtuel. 17/03/

22 Disponibilité: reprise sur incident VM 1 VM 1 VM 2 VM 2 Dans le cas d un hôte défaillant les VM sont redémarrées sur un hôte différent. 17/03/

23 Disponibilité: déplacement de VM VM 1 VM 1 VM 2 VM 2 En cas de besoin, il est possible de déplacer des VM entre les hôtes ou de déplacer des VM d un espace de stockage un autre. 17/03/

24 Disponibilité: continuité de fonctionnement de VM VM 1 clone VM 1 VM 2 VM 2 clone L état des VM est transmis en permanence entre les hôtes, en cas d incident les VM «clones» s activent sur le serveur de redondance. 17/03/

25 Amélioration de la sécurité 2/ Intégrité L utilisation de solutions de stockage partagé de type SAN permet de la réplication synchrone sur du LAN, du CAN, voire du MAN. La virtualisation du stockage partagé permet en plus : D assurer la continuité des opérations en cas de d incident matériel sur un composant SAN De mélanger les diverses solutions de SAN en utilisant pour chaque besoin la technologie adaptée en ratio performance/prix. Ces technologies sont disponibles soit nativement dans les solutions des fournisseurs de stockage partagé, soit en tant que solution complémentaire indépendante du fournisseur de stockage. 17/03/

26 Amélioration de la sécurité 3/ Confidentialité L utilisation de la virtualisation permet de concevoir des architecture «isolées» au sein d un hôte. Utilisation de réseau interne (sans carte réseau physique) pour communiquer de manière confidentielle entre les éléments d architecture. Un firewall virtuel en frontal afin de filtrer les connexions entrantes. Une seule machine à surveiller. En cas de besoins de disponibilité, une extension réseau niveau 2 et l utilisation temporaire d une interface réseau physique résout le problème. Surveillance simplifiée 1 ou quelques hôtes (a comparer avec l ensemble des serveurs de la solution déclinée en serveurs physiques). Pas de multiplication de connexions et d éléments réseau dédiés. Connexion inter-éléments non nécessairement sécurisée (si besoin de performances, flux non sécurisés nativement etc ) 17/03/

27 Risque de dégradation de la sécurité : Des couches logicielles supplémentaires à surveiller L hyperviseur et les outils de management sont des composants qui peuvent souffrir de vulnérabilités et compromettre la sécurité la définition d une politique de patch management est indispensable. Une machine hôte qui est compromise (Confidentialité, Disponibilité, Intégrité) et c est l ensemble des VM hébergées qui est compromis. Un des effets pervers initial de la virtualisation est que les administrateurs considèrent souvent les VM comme moins importantes que les machines physiques et se permettent des actions qu ils n auraient pas envisagées dans un autre environnement 17/03/

28 Risque de dégradation de la sécurité : Des flux complémentaires à prendre en compte Les mécanismes de haute disponibilité établissent des communications qui sont en général non chiffrées (pour des raisons de performances). Les bonnes pratiques voudraient que l on cloisonne les flux, il s agit d un surcroit d administration. Les flux d administration des solutions sont chiffrés par défaut. 17/03/

29 Risque de dégradation de la sécurité : Les serveur hôtes sont des machines très sensibles Du fait que plusieurs services sont hébergés dans une même machine, le dysfonctionnement ou l arrêt de cette machine entraine des conséquences plus importantes. Il est indispensable de bien utiliser les mécanismes de sécurité mis à disposition par les éditeurs : Authentification et contrôle d accès, communications chiffrées Isolation (hôte/vm et VM/VM) Ne pas oublier les éléments d infrastructures «à la périphérie» de la solution (DNS, bases de données, etc ). 17/03/

30 Historique des vulnérabilités 1/2 Les chiffres qui suivent sont des tendances, en effet comme il sont «toute plate forme confondue» il ne sont pas nécessairement significatif pour la plate-forme qui vous intéresse. Il est indispensable de distinguer les solutions «bare metal» des autres (qui peuvent souffrir des failles du système d exploitation hôte). Les vulnérabilités a surveiller sont les sorties d isolation et les élévations de privilège. 17/03/

31 Historique des vulnérabilités 2/2 Concernant les 3 solutions majeures, depuis 2003 ont été publiés 326 avis. Sur ces 326 avis une dizaine concernaient des sorties d isolation, dont aucune n a été exploitée par un malware, seules deux failles ont été exploitées par des chercheurs. La plupart de ces failles nécessitaient des conditions particulières pour être mise en œuvre. Les avis d élévations de privilèges ont été en plus grand nombre, mais n étaient pas nécessairement facilement exploitables. Les correctifs sont rapidement mis à disposition chez les 3 fournisseurs. 17/03/

32 Sécurité et virtualisation 17/03/2010 Datacenter: retour d expérience La sécurité dans un environnement virtuel Les bonnes pratiques

33 Datacenter: retour d expérience (1) Du point de vue physique L accès doit être restreint (une visite = une demande validée même en interne) Norme ITIL respectée Une architecture redondante Electricité(groupe électrogène) Réseau (cœurs redondés, découpage par VLAN, supervision ) Serveurs (double alimentation, switchs ethernet et stockage SAN en haute disponibilité) Sauvegarde déportée (intégrité des données et confidentialité) Baie de stockage redondante 17/03/

34 La virtualisation du stockage et la sécurité 17/03/

35 Datacenter: retour d expérience (2) Du point de vue logiciel Le logiciel de virtualisation utilisédoit être éprouvée en terme de stabilitéet de sécurité. (INTRINSEC utilise le leader du marché VMware ) Depuis 2005, VMware dispose d un centre de sécurité. Liste des failles de sécuritévmware : Liste des ports àouvrir selon les versions de produit: md=displaykc&externalid= Le logiciel de virtualisation utilisédoit permettre un haut niveau de fonctionnalités redondante et sécurisée 17/03/

36 La sécurité élargit par les fonctionnalités de virtualisation Une architecture redondante Possibilitéde redémarrer les VM sur un autre hyperviseur en cas de défaillance réseaux (ex: VMware HA) Possibilitéde migrer àchaud des VM en fonction des ressources demandées au sein d un cluster d hyperviseur (ex: VMware DRS) Possibilité de séparer des machines virtuelles au sein d un cluster (DRS rules) Un cluster sans solution logicielle tiers (VMware Fault tolérance) Limitations (CPU, OS ) ce n est qu un début. Une architecture virtualisée permet de faire plus facilement du PRA La sécurité(accès des données) prend tout son sens au sein d un cloud HQ 17/03/

37 Quelques points de sécurité Authentification et contrôle d accès Utilisation de PAM et interface possible avec l AD pour les ESX. Connexion via SSH aux ESX est possible Communication chiffrée entre le vi client et le serveur ESX Service console (pare-feu intégré à l ESX) Isolation entre hôte (serveur ESX) et invité(guest OS) C est optimisémais il existe des protocoles (RPCI: àl initiative du guest OS) et TCLO (à l initiative de l hôte) qui communiquent Ex: VMwaretools et HGFS (Host Guest File System) 17/03/

38 La gestion des droits au sein du Virtual center (VMware) Les règles: Il existe plusieurs centaines de privilèges Un rôle est une collection de privilèges Un groupe AD se voit attribuer un rôle Ces rôles sont affectés àdes objets Ex d objet Virtual Center: datacenter, folders, ressources pools, clusters, hosts et virtual machines 17/03/

39 Best practises Deux consignes: Eviter de toucher aux rôles par défaut Restreindre les rôles Précisions: En cas de chevauchement de droits pour une même personne sur un objet, c est le plus restrictif qui s applique. 17/03/

40 Les firewalls virtuelles Principales fonctions (cela dépend des appliances) Isole les liaisons entre VM ou fait un protection par pare-feu des zone de VM en fonction de contener Surveille des activités autorisées ou refusés àl aide de protocoles basés sur des applications Bloc en un seul click le traffic réseau vers le pare-feu Avantages: stratégies de sécuritébien défine et règles simples basées sur des zones 17/03/

41 Les bonnes pratiques (1) Appliquer les correctifs de sécurité critiques Identifier les menaces et utiliser les logs fournis par l éditeur Attention àbien les valider avant de les appliquer car cela peut avoir une incidence sur la production Minimiser les services déployés sur le service console Autoriser l outil de supervision CIM, activer SNMP, désactiver la gestion via HTTP Eviter les produits tiers de supervision ou de backup. Activer le pare-feu et ne laisser que les flux fonctionnel Autoriser l outil de supervision CIM, activer SNMP Restrictions SSH Pas de compte root autorisé en SSH, utiliser SUDO Pratiquer des audits de sécurité fréquemment Si possible, ne pas toujours le faire par la même société Bien lire les recommandations de l éditeur (vsphere Hardening Guide pour VMware) 17/03/

42 Les bonnes pratiques (2) Uniformisation des machines virtuelles L OS doit être supporté par l éditeur de virtualisation Supprimer les périphériques virtuels inutilisés Ne pas installer des composants qui permette le drag n drop (vmwaretools) Faire des templates validépar le RSSI (ne pas produire de VM sans template) Configuration du réseau Mettre les switchs physique en mode trunk et paramétrer les port des switchs virtuels avec une segmentation par VLAN Ne pas permettre le routage de VLAN (un VLAN = un réseau) Faire du NIC Teaming sur les carte physique de l hyperviseur en mode actif / passif Séparer la carte physique du service console des autres cartes (LAN client) Utiliser un pare-feu virtuel par client (appliance stone soft ) Eviter les produits tiers de supervision ou de backup. Configuration du Virtual Center Eviter de changer les rôle par défaut ou limiter les de façon restrictive 17/03/

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi CS VMware vsphere 4 AIDE-MÉMOIRE Qu est-ce que VMware vsphere 4? Premier système d exploitation pour le Cloud Computing, VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l'exploitation de votre infrastructure virtuelle Introduction à la virtualisation 1. La virtualisation et ses domaines d application 13 1.1 La virtualisation des serveurs 13 1.2 La virtualisation du stockage 19 1.3 La virtualisation des applications

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Virtualisation et sécurité

Virtualisation et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Espace RSSI du CLUSIF 4 février 2009 Virtualisation et sécurité Julien

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Contexte INSA Utilisateurs 1600 étudiants 450 personnels Parc serveur

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com JAGUAR NETWORK A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com Le dernier rempart entre vous et le cocktail Mathieu Paonessa Head of Network Business Unit @Mat0a

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Cloud Management Open Source. Etudiant : Benoît Chalut Professeur responsable : Gérald Litzistorf Travail de Bachelor Juin 2012

Cloud Management Open Source. Etudiant : Benoît Chalut Professeur responsable : Gérald Litzistorf Travail de Bachelor Juin 2012 Cloud Management Open Source Etudiant : Benoît Chalut Professeur responsable : Gérald Litzistorf Travail de Bachelor Juin 2012 1 Plan Cahier des charges Déroulement du Travail Etude de la solution ovirt

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Aout 2014. Dossier technique Bureau à Distance by AIMS Informatique. Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique

Aout 2014. Dossier technique Bureau à Distance by AIMS Informatique. Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique 1 Aout 2014 Dossier technique Bureau à Distance by AIMS Informatique Thomas CHAVINIER Avant-vente / Commerce Didier DANNION Direction Technique 2 But du document et lexique... 4 Description de l offre...

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q3 2010 Numéro 7

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q3 2010 Numéro 7 Q3 2010 Numéro 7 Edito Dans un précédent cahier technique, «Migration de VI3 vers vsphere» http://www.amosdec.com/cahiers_techniques/dl/cahier_technique_2.pdf, différents scénarios pour réussir une migration

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche»

VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche» VMware sur le campus CNRS d Orléans «VMware dans la vraie vie du CNRS sous entendu quand on est pas très riche» Journées Josy «virtualisation» Strasbourg 2011 Plan de la présentation Présentation du contexte

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Cloud Computing - présentation d un outil complet

Cloud Computing - présentation d un outil complet Mihaela JUGANARU-MATHIEU mathieu@emse.fr École Nationale Supérieure des Mines de St Etienne 2013-2014 Bibliographie : Christopher M. Moyer, Building Applications in the Cloud : Concepts, Patterns, and

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

Retour d expérience PSA sur la virtualisation Windows Hyper-V Jean-Christophe BOGA Architecte Technique Serveurs Windows

Retour d expérience PSA sur la virtualisation Windows Hyper-V Jean-Christophe BOGA Architecte Technique Serveurs Windows Retour d expérience PSA sur la virtualisation Windows Hyper-V Jean-Christophe BOGA Architecte Technique Serveurs Windows 15/03/2012 Des sites au plus près des marchés Sevelnord Vig o Poissy Rennes Mangualde

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Fiche technique HyperV

Fiche technique HyperV Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 04/03/2013 26/03/2013 HyperV

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Table des matières STE PUZZLE ... 15

Table des matières STE PUZZLE ... 15 Table des matières... 1 I - Présentation de la STE Puzzle... 3 A - Présentation de l entreprise... 3 1- Activité... 3 2- Données économiques et juridiques... 3 3- Situation et répartition géographique...

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Mkg-fic-PPT template café techno Netixia 2015. Virtualisation, VMware vs HyperV. Connaître les alternatives du marché

Mkg-fic-PPT template café techno Netixia 2015. Virtualisation, VMware vs HyperV. Connaître les alternatives du marché Virtualisation, VMware vs HyperV. Connaître les alternatives du marché 1 Plan de présentation Mkg-fic-PPT template café techno Netixia 2015 Accueil, Eric Laurence, Directeur Commercial, > Présentation

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC 10 étapes pour bien démarrer En suivant les différentes étapes de ce guide, vous vous familiariserez avec l interface d administration de votre Private Cloud. Quelques minutes vous suffiront pour déployer

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense Comment répondre aux obligations fonctionnelles et réglementaires impliquant une mise aux normes d un DATA CENTER et de son PCA? Cas d application dans un milieu hospitalier spécialisé. Fabien Aumeunier

Plus en détail

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5

FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 FORMATION VMw01 LA VIRTUALISATION AVEC VMWARE VSPHERE 5 Contenu de la formation VMw01 La virtualisation avec VMware Vsphere 5- Mettre en œuvre des sites orientés GED Page 1 sur 5 I. Généralités 1. Objectifs

Plus en détail