Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Dimension: px
Commencer à balayer dès la page:

Download "Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé"

Transcription

1 Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by

2 Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports créés, développés ou diligentés par, et publiés avec l'autorisation de, Realtime Publishers (les «Supports»). Ce site et ces Supports sont protégés par les lois internationales sur les droits d'auteur et les marques déposées. LES SUPPORTS SONT FOURNIS «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS S Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D ADÉQUATION À UN USAGE SPÉCIFIQUE, DE FONCTION ET DE NON-CONTREFAÇON. Les Supports peuvent faire l'objet de modifications sans préavis. Ils ne représentent en aucun cas un engagement de la part de Realtime Publishers ni des mandataires de son site Web. En aucun cas, Realtime Publishers ou les mandataires de son site Web ne pourront être tenus responsables d'erreurs ou omissions techniques ou éditoriales dans ces supports, y compris de façon non limitative, pour les dommages directs, indirects, fortuits, spéciaux, exemplaires ou induits, de quelque nature que ce soit, résultant de l'utilisation des informations contenues dans ces Supports. Les Supports (y compris mais sans s'y limiter, le texte, les images, les contenus audio et/ou vidéo) ne peuvent être copiés, reproduits, republiés, transférés, publiés sur un site, transmis ni distribués, même partiellement. Une seule une copie peut être téléchargée pour votre usage personnel et non commercial sur un seul ordinateur. Dans le cadre d'un tel usage, vous n'êtes pas autorisé à modifier ni à masquer les mentions liées aux droits d'auteur ou toute autre mention propriétaire. Les Supports peuvent contenir des marques commerciales, des marques de services et des logos qui sont la propriété de tiers. Vous n'êtes pas autorisé à utiliser ces marques commerciales, marques de services ni logos sans la permission écrite préalable de ces tiers. Realtime Publishers et le logo Realtime Publishers ont été enregistrés à l'office américain des brevets. Tous les autres noms de produits ou de services sont la propriété de leurs détenteurs respectifs. Si vous avez des questions concernant ces termes et conditions ou si vous souhaitez obtenir des informations sur les supports de licences de Realtime Publishers, contacteznous par à l adresse suivante

3 Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Les clouds privés constituent un modèle de fourniture de services informatiques et de stockage qui, bien que relativement nouveau, bénéficie d un acquis important en matière de gestion des infrastructures informatiques. Ils s appuient sur des pratiques solidement établies, comme la virtualisation, la gestion de réseaux, l administration de systèmes et la gestion des opérations. Ces pratiques se sont développées au fil de plusieurs années d'utilisation et de constante optimisation dans de nombreux domaines applicatifs. Nous décrivons ici trois de ces pratiques, applicables à la gestion d'un cloud privé : Établissement de règles et de procédures Normalisation du matériel et des applications Formalisation de procédures de détection des problèmes et de surveillance Ensemble, ces processus aident à mettre en place une structure de gestion durable qui favorise l'utilisation efficace des ressources du cloud sans entraîner de charges inutiles pour les équipes informatiques. Établissement de règles et de procédures Le premier ensemble de mesures à appliquer ne nécessite aucune technologie particulière et repose sur de simples pratiques de gestion. Bien souvent, le fonctionnement du matériel, même le meilleur et le mieux optimisé, est parfait jusqu au jour où survient une modification de la demande, une panne ou une mise à jour du logiciel, provoquant une dégradation des opérations. Dans un cloud privé, il est nécessaire de définir un ensemble minimum de règles et de procédures d exploitation qui seront mises en œuvre par des systèmes automatisés et des équipes de support de façon à garantir la continuité des services informatiques, de stockage et de réseau prévus. Les principales règles et procédures concernent les aspects suivants : Répartition des coûts et reporting Gestion des images Sécurité et gestion des correctifs Surveillance Sauvegarde et récupération après incident

4 Répartition des coûts et reporting Le cloud computing permet d allouer efficacement les ressources de traitement et de stockage à la demande, en fonction des besoins. Pour générer les nombreux états trimestriels, le service financier doit affecter plusieurs serveurs virtuels du cloud privé pour la durée nécessaire { l établissement de ces rapports. Dans un projet de création d'un référentiel de données destiné à contenir de multiples informations, le cloud permet d extraire, de convertir et de charger rapidement ces données dans le nouvel entrepôt. Lorsque des campagnes publicitaires remportent plus de succès que prévu et sont suivies d un afflux des commandes, le cloud computing permet au fournisseur en ligne de faire face { la demande en ajoutant des serveurs d applications et des serveurs Web qui prendront en charge les opérations. À moins que tous ces services ne soient assurés gratuitement pour l utilisateur final, vous devez disposer d un mécanisme pour suivre le taux d utilisation. Un système de recouvrement des coûts permet, à partir des données du système de gestion en libre-service, d'identifier les utilisateurs qui allouent des serveurs virtuels, la durée d utilisation de ces derniers et les applications qui y sont exécutées. Ce dernier point est essentiel pour couvrir le coût des licences logicielles. Il est nécessaire aussi de déterminer le volume de stockage et la bande passante utilisés lorsque des applications sont exécutées dans le cloud privé. Des règles doivent permettre aux fournisseurs de services informatiques de planifier la récupération des coûts et de constituer éventuellement un capital pour financer le développement de leur infrastructure. Ces règles doivent également faciliter l utilisation efficace du cloud. Elles permettent notamment de répartir les tâches dans le temps. Par exemple, si le coût d une heure de temps processeur ne varie pas quel que soit le moment de la journée, les utilisateurs n ont aucun intérêt { répartir leurs tâches. En revanche, si ce coût est moitié moins élevé hors des heures de bureau, certaines tâches, par exemple la création d états par lot, peuvent être différées, libérant ainsi des ressources pour des applications critiques. Gestion des images Le catalogue de services fait partie des offres d un cloud privé. Il s agit d un ensemble d images de machines virtuelles disponibles dans le cloud. Le catalogue de services doit contenir des règles et des procédures qui définissent les types d images, ainsi que des règles régissant l utilisation des images privées qui sont créées et gérées dans le cloud. D'autres règles doivent encadrer le processus d ajout de nouvelles images dans le catalogue et la révision ou la suppression éventuelle des images. L objectif est de préserver l ensemble des images nécessaires aux utilisateurs en respectant les licences de logiciels et en limitant les risques liés aux vulnérabilités que peuvent présenter les systèmes d exploitation et les applications dans ces images. Par conséquent, il convient d examiner la question de la sécurité au sein du cloud privé.

5 Sécurité et gestion des correctifs La nécessité de préserver la confidentialité des informations, l intégrité des données et la disponibilité des ressources sont les principaux facteurs qui sous-tendent la sécurité informatique. Un cloud privé doit s appuyer sur des règles de sécurité existantes, notamment pour les aspects suivants : Authentification des utilisateurs et autorisations Logiciels autorisés à fonctionner sur un matériel géré Analyse des vulnérabilités Surveillance des opérations Gestion des correctifs Par définition, un cloud privé est restreint { un groupe spécifique d utilisateurs potentiels. Des règles et des procédures doivent garantir que seuls les utilisateurs qualifiés sont autorisés { accéder aux ressources du cloud, que les autorisations d utiliser les logiciels et le matériel correspondent bien aux rôles et aux responsabilités de chacun et que ces autorisations et privilèges sont facilement modifiables en cas de besoin. De plus, l obligation pour les administrateurs de contrôler l exécution des applications du cloud et la nécessité de répondre aux besoins de certains utilisateurs sont des éléments interdépendants à ne pas négliger. Par exemple : Si un département recrute une équipe de consultants pour concevoir une application de base de données personnalisée, quel type de processus de révision faut-il mettre en œuvre pour l ajouter au cloud? Les utilisateurs peuvent-ils exécuter n importe quelle application qui s appuie sur un système de gestion de base de données standard tel que Microsoft SQL Server? Que se passe-t-il si l application utilise un système de gestion de base de données non pris en charge par le service informatique? La planification et la mise en place de règles et de procédures vous aideront à mieux répondre à ce type de questions et à ne pas prendre des décisions trop souvent ponctuelles. Les logiciels complexes contiennent parfois des vulnérabilités qui peuvent être exploitées à des fins malveillantes. L analyse des vulnérabilités est une pratique qui consiste { vérifier les applications et les systèmes d exploitation déployés pour détecter les risques connus. Ce type de pratique s'applique également aux clouds privés. Les images publiques présentes dans le catalogue de services et les images privées gérées doivent être soumises à une analyse des vulnérabilités, conformément { des procédures définies et { l aide d outils compatibles. Des règles doivent aussi définir le type de données d exploitation { collecter, et la fréquence. L objectif est de garantir que les administrateurs informatiques disposent de

6 l information dont ils ont besoin pour gérer au mieux le cloud privé sur une base quotidienne. Cette politique fournit aussi des données de référence et de tendance utiles aux gestionnaires pour planifier le développement à long terme du cloud privé. La gestion des correctifs et le processus associé de reconstruction des images doivent également être contrôlés. Une fois qu une image a été construite et stockée dans le catalogue de services, des correctifs sont parfois nécessaires au niveau des logiciels et des systèmes d exploitation. Il convient, par conséquent, de savoir dans quels cas un correctif s avère critique et immédiatement applicable et d établir un calendrier d'application pour les mises à jour non critiques. Cette règle, comme toutes les autres, doit être mise en place en cas de déploiement d un cloud privé pour éviter le recours { des prises de décision au coup par coup. Sauvegarde et récupération après incident Un cloud privé peut servir à des activités de production ; aussi est-il important de prévoir une politique de sauvegarde et de récupération après incident. Il est nécessaire de définir les données à sauvegarder, la durée de conservation des sauvegardes et les coûts associés à ces services. De même, en cas de panne fatale d un cloud privé, vous devez envisager un plan de récupération. Vous pouvez ainsi prévoir d utiliser plusieurs centres de données pour héberger le cloud privé ou recourir à un environnement de cluster plus classique avec une gestion manuelle des tâches. Les détails concernant la sauvegarde et la récupération après incident varient selon les besoins et les ressources, mais il est essentiel qu une politique clairement établie permette d assurer la continuité des services. Normalisation du matériel et des applications Un autre ensemble de bonnes pratiques concerne la normalisation du matériel et des applications. La diversité des matériels et des logiciels n est pas forcément mauvaise, mais elle entraîne souvent des temps de gestion plus longs. Imaginez le scénario suivant : vous constituez un cloud avec des serveurs de trois marques différentes, avec des contrôleurs réseau et de stockage différents. Pour réduire les temps d immobilisation, vous gérez un stock de pièces de rechange mais, en raison de la multiplicité des configurations, vous devez conserver un stock plus important que si vous n aviez qu une seule configuration. Les charges supplémentaires que vous supportez ne se limitent pas au matériel. On peut facilement imaginer qu une configuration Linux fonctionne de façon optimale avec un environnement matériel donné, mais moins bien dans un autre, ce qui vous incite à adopter d autres configurations. La normalisation des composants a pour but de réduire le nombre de configurations matérielles et logicielles tout en garantissant la prise en compte de toutes les exigences des utilisateurs. Heureusement, il est assez facile de normaliser le matériel, notamment si vous achetez des nouveaux serveurs et des baies de stockage. Même si vous utilisez du matériel existant, vous pouvez progressivement adopter des configurations standard à mesure que vous vous débarrassez de l'ancien matériel ou que vous le destinez { d autres fonctions.

7

8 Les entreprises qui possèdent de nombreuses applications pensent qu elles doivent disposer d'un catalogue de services important. Or, ce n est pas nécessairement un problème, si vous pouvez au moins normaliser certains composants applicatifs essentiels : Système d exploitation Serveurs d applications Services réseau Serveurs de traitement transactionnel Par exemple, il est fréquent que les entreprises possèdent plusieurs versions de Windows Server et plusieurs versions de systèmes d exploitation Linux pour des tâches différentes. Sur cette base, le service informatique peut proposer des applications.net Framework sur les serveurs Windows tout en fournissant des applications Java sur les serveurs Linux. Les applications qui nécessitent des services d annuaires doivent pouvoir s'exécuter un serveur LDAP standard. De même, le cloud privé peut proposer un serveur de traitement transactionnel préconfiguré qui soit suffisamment normalisé pour répondre aux besoins des utilisateurs. La normalisation n exige pas que vous adaptiez les besoins de chacun { un ensemble unique d images applicatives. Il y a toujours des exceptions et celles-ci doivent être prises en charge. L objectif de la normalisation est de réduire les charges globales de gestion et non de restreindre les exigences des entreprises. Formalisation de procédures de détection des problèmes et de surveillance Pour fournir des services de cloud efficaces, il est primordial de savoir ce que vous gérez et comment sont utilisées les ressources. En cas de déploiement d un cloud privé, les entreprises peuvent dédier des ressources au cloud et d autres en dehors. L objectif sera donc de répartir les serveurs, le stockage et les services réseau de manière optimale entre les ressources du cloud privé et les autres. Si des serveurs sont sous-utilisés hors du cloud et qu au même moment des files d attente se forment dans le cloud faute de capacité suffisante des processeurs, vous devez réallouer les ressources. Pour collecter ce type de données, vous devez définir des procédures de détection et de surveillance.

9 Les logiciels de détection et de surveillance permettent de répondre à au moins trois besoins de gestion. La détection automatique aide à maintenir un inventaire précis des ressources. Cet aspect est particulièrement important lorsque le matériel est fréquemment déménagé ou réaffecté, car la trace manuelle de ces opérations peut facilement se perdre. Un deuxième objectif est d utiliser la surveillance du réseau et des serveurs pour collecter des données sur l utilisation et la disponibilité. Les données de détection et de surveillance facilitent l identification des goulets d étranglement, les pannes matérielles possibles et d autres secteurs sensibles. Elles vous aideront également { définir des consignes d exploitation et { planifier la croissance. Enfin, vous pouvez vous baser sur ces données pour décider d acquérir un nouveau matériel et de modifier les politiques en vigueur. Ainsi, si les files d'attente sont remplies la journée et relativement vides la nuit, une nouvelle politique de prix peut aider à répartir la demande de façon plus uniforme sur 24 heures. Résumé À mesure que les clouds évoluent, leur gestion change. Heureusement, il existe de nombreuses meilleures pratiques informatiques que vous pouvez utiliser, notamment pour définir des règles et des procédures, normaliser le matériel et les applications et formaliser les procédures de détection des ressources et de surveillance.

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Gateway4Cloud Conditions Spécifiques

Gateway4Cloud Conditions Spécifiques Gateway4Cloud Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Virtualisation, licences, multicoeurs,...

Virtualisation, licences, multicoeurs,... Virtualisation, licences, multicoeurs,... C'est devenu vraiment compliqué de s'y retrouver dans le licensing lorqu'on plonge dans les environnements virtuels... Voici un post qui vous permettra de vous

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

Microsoft SharePoint 2010 Conditions Spécifiques

Microsoft SharePoint 2010 Conditions Spécifiques Microsoft SharePoint 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

StreamServe Persuasion SP3

StreamServe Persuasion SP3 StreamServe Persuasion SP3 Manuel d installation Rév. PA1 StreamServe Persuasion SP3 - Manuel d installation Rév. PA1 2008 StreamServe, Inc. StreamServe est une marque commerciale de StreamServe, Inc.

Plus en détail

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE

FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE FORMATION WS1207 IMPLEMENTATION D'UNE INFRASTRUCTURE WINDOWS SERVER 2012 COMPLEXE Contenu de la formation Implémentation d une infrastructure Windows Server 2012 complexe Page 1 sur 5 I. Généralités 1.

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Partage en ligne 2.0

Partage en ligne 2.0 Partage en ligne 2.0 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et

Plus en détail

En consultant, en lisant et en utilisant le présent site web, vous acceptez d être lié par les conditions et termes détaillés ci-dessous.

En consultant, en lisant et en utilisant le présent site web, vous acceptez d être lié par les conditions et termes détaillés ci-dessous. Petits caractères Conditions d accès En consultant, en lisant et en utilisant le présent site web, vous acceptez d être lié par les conditions et termes détaillés ci-dessous. Nous réservons le droit, à

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Politique de gouvernance et de gestion des ressources informationnelles

Politique de gouvernance et de gestion des ressources informationnelles Politique de gouvernance et de gestion des ressources informationnelles 1. Introduction La gouvernance et la gestion des ressources informationnelles au sein du gouvernement soulèvent des enjeux majeurs

Plus en détail

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper A Barracuda Company Trois Etapes Pour Budgeter un Projet Elimination des PST White Paper Les beaux jours des fichiers PST sont révolus! Autrefois ils étaient considérés comme un moyen acceptable pour la

Plus en détail

vcloud Suite Licensing

vcloud Suite Licensing vcloud Suite 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Points forts : Amélioration de la productivité et des performances de la force de vente. Identification et saisie des opportunités de vente aisées

Points forts : Amélioration de la productivité et des performances de la force de vente. Identification et saisie des opportunités de vente aisées AUTOMATISATION DE LA FORCE DE VENTE Le module d automatisation de la force de vente de Microsoft Business Solutions Axapta vous permet de gérer plus efficacement vos relations avec les clients. Il vous

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

Virtuozzo VPS Conditions Spécifiques

Virtuozzo VPS Conditions Spécifiques Virtuozzo VPS Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Préambule Préalablement à la visite du site www.unbottleyourself.universalmusic.fr et à l utilisation des services qui y sont proposés, il convient de procéder à la lecture

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail