R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s

Dimension: px
Commencer à balayer dès la page:

Download "R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s"

Transcription

1 A N A L Y S E T E C H N O L O G I Q U E I D C R e p e n s e r l a s é c urité d a n s l e s e n vi r o n n e m e n t s vi r t u a l i s é s Avril 2012 Adapté de la publication Market Analysis Perspective: Enterprise Virtualization Software Mainstream Adoption of Virtualization to Enable Cloud and Mobility, 2011 and Beyond, Gary Chen, IDC n Sponsorisé par Kaspersky Lab Cette analyse technologique se propose d'explorer les avantages de l'application d'une méthode sans agent, basée sur un hyperviseur Endpoint ; et d'examiner la contribution de Kaspersky Security for Virtualization au renforcement de la sécurité sur les plates-formes VMware. Introduction La première phase de la virtualisation a porté sur le test et le développement du principe de consolidation des charges de travail par plusieurs machines virtuelles, sur un seul serveur physique. Démarrée véritablement en 2005, cette activité s'est accélérée au fur et à mesure de l'évolution des technologies de virtualisation. Dès 2008, la virtualisation 2.0, la deuxième génération de ces technologies visant à consolider les applications de production, commençait à voir le jour. Parallèlement, le secteur informatique assistait à l'introduction de fonctionnalités dynamiques telles que la migration en direct, ainsi qu'à une extension des cas d'utilisation de la virtualisation à haute disponibilité. La virtualisation s'est ensuite progressivement propagée aux ordinateurs de bureau avec l'introduction de la technologie VDI (infrastructure de virtualisation des postes de travail) qui permet aujourd'hui de les consolider sur des serveurs utilisés comme machines virtuelles. Aujourd'hui, les entreprises informatiques s'apprêtent à aborder une troisième phase, la virtualisation 3.0, qui s'inspire du Cloud pour renforcer la virtualisation et assurer une gestion automatisée des déploiements internes. Cette troisième génération repousse les limites de la virtualisation au-delà des simples hyperviseurs et des serveurs. Moteur de l'avènement de l'ère 3.0, la virtualisation des serveurs a révolutionné chacun des aspects du centre de données, tels que le stockage, la mise en réseau, la sécurité et la gestion. Aujourd'hui, la réussite d'un déploiement d'une solution de virtualisation implique une approche globale et une vision de bout en bout de la virtualisation. Il ne fait aucun doute que la virtualisation s'est désormais imposée comme la référence. Les données publiées par IDC montrent en effet que la majorité des déploiements de serveurs actuels reposent sur un processus de virtualisation: La virtualisation a d'ores et déjà éclipsé les serveurs physiques dans le cadre des nouveaux déploiements, la transition en faveur des machines virtuelles s'étant opérée dès la fin de l'année D'ici 2014, IDC prévoit même un ratio supérieur à 2:1 (voir l'illustration 1). À la fin de l'année 2010, plus de la moitié de l'ensemble des machines de travail installées étaient virtualisées. IDC prévoit que cette part aura dépassé les deux tiers des installations d'ici IDC 1275

2 Plus de 75 % des clients de solutions de virtualisation ont mis en place une politique privilégiant les pratiques de virtualisation. I l l u s t r a t i o n 1 Prévisions des expéditions des Serveurs de Virtualization ,000, M MV 18.4M MV 18,000,000 16,000,000 14,000,000 Traverse MV 12,000,000 10,000,000 8,000,000 MV Serveurs autonomes Hotes phisiques 6,000,000 4,000,000 2,000, Source: Virtualisation de serveur MCS 2010 La virtualisation a un impact direct sur toutes les décisions relatives au centre de données La virtualisation a,non seulement, eu des effets sur tous les aspects du système informatique du centre de données mais a,également, profondément modifié le modèle de la couche informatique sous-jacente: Si la consolidation des machines de travail implique le partage de ressources, elle introduit néanmoins de nouveaux problèmes concernant la définition des priorités et la gestion des services. Les machines virtuelles sont certes des «objets logiciels» dont la simplicité de création et de suppression permet la mise en place de fonctionnalités avancées telles que l'évolutivité élastique, mais des problèmes de multiplication des machines virtuelles peuvent survenir si les processus informatiques ne sont pas suivis. Il est possible de déplacer les machines virtuelles de façon dynamique d'un serveur à un autre et d'un périphérique de stockage à un autre, instantanément. Or, une grande partie des solutions actuelles n'ont tout simplement pas été conçues pour cet environnement dynamique. Les machines virtuelles sont simplement stockées sous forme de fichiers sur un disque, et non installées à nu sur un disque ou un serveur. Par conséquent, les machines virtuelles peuvent être gérées facilement à l'aide d'outils de gestion de fichiers standards, mais cela implique également qu'elles puissent rester stockées indéfiniment sur un disque hors ligne, jusqu'à devenir obsolètes car les mises à jour et correctifs ne leur ont pas été appliqués IDC

3 Les postes de travail virtualisés modifient fondamentalement le modèle informatique de l'environnement de bureau. Ils s'exécutent désormais sur des serveurs et des systèmes de stockage installés dans des centres de données en tant que machines virtuelles consolidées sur un hyperviseur. Les terminaux n'ont besoin que des fonctionnalités limitées d'un client léger pour se connecter à la machine virtuelle basée sur un serveur. Les postes de travail déployés de cette façon sont confrontés aux difficultés citées plus haut, qui concernent toutes les images basées sur serveur. Cette méthode pose par ailleurs de nouvelles problématiques car les schémas des charges de travail des postes de travail virtualisés sont très éloignés de ceux des serveurs. Ainsi, le fameux «boot storm», ou «démarrage simultané des ordinateurs de bureau par tous les employés chaque matin», pose un nouveau défi. Le stockage et la gestion des systèmes furent dans un premier temps les deux domaines les plus directement touchés par la virtualisation. Alors que nous avançons dans l'ère 3.0 du Cloud, d'autres aspects sont désormais également concernés, comme la mise en réseau et la sécurité. Les préoccupations en matière de sécurité dans un monde virtualisé Les bénéfices de la virtualisation peuvent éclipser les problèmes de sécurité. Or, la consolidation des serveurs peut aussi concentrer les risques liés aux logiciels malveillants. Étant donné l'ampleur de ces environnements, il est indispensable d'intégrer la sécurité virtualisée de façon transparente à la gestion des serveurs et des terminaux. Selon IDC, il est impossible de gérer ou de sécuriser ce que l'on ne voit pas. Les entreprises doivent donc envisager la mise en place d'une plate-forme de sécurité et de gestion unifiée pour l'ensemble de leurs environnements virtuels, physiques et mobiles afin d'assurer une gestion efficace des risques et de consolider les tâches administratives. La virtualisation a profondément bouleversé les concepts sur lesquels reposait l'approche classique de protection contre les programmes malveillants basée sur agent, provoquant les effets significatifs suivants: L'effet de consolidation de la virtualisation a entraîné une duplication de l'agent sur chaque machine virtuelle du serveur hôte et entravé du même coup l'efficacité de l'utilisation des ressources. Étant donné que chaque agent est exécuté indépendamment, il n'existe aucune coordination entre eux. Résultat : plusieurs agents installés sur un serveur hôte risquent de lancer simultanément des mises à jour de signatures ou des analyses antivirus, asphyxiant ainsi les ressources et perturbant le fonctionnement d'autres machines virtuelles sur l'hôte. Ces scénarios sont plus connus sous le nom de «blitz antivirus». Les machines virtuelles utilisent généralement des modèles, dont l'absence d'encadrement à la création a pour effet leur prolifération. Les agents doivent être insérés dans chaque modèle et les services informatiques doivent veiller à l'intégration des agents dans le processus de création des modèles. Le processus de modélisation étant relativement difficile à contrôler, il arrive que les machines virtuelles ne soient pas protégées lorsque l'installation des agents a échoué. Sur les machines virtuelles existantes ne disposant pas d'un agent pour une raison quelconque, l'agent doit être installé après la création. Il est ainsi parfois difficile d'identifier les machines virtuelles sans agent (d'autant plus que certaines d'entre elles peuvent être hors ligne), puis d'y installer l'agent. À supposer qu'elles possèdent un agent, les machines virtuelles hors ligne ne sont pas en mesure d'effectuer les mises à jour elles-mêmes, ce qui risque d'entraîner l'obsolescence des 2012 IDC 3

4 signatures antivirus et des agents. Lorsque ces machines virtuelles sont de nouveau en ligne, leur protection n'est pas assurée intégralement pendant un laps de temps. L'émergence de portails de virtualisation en libre-service a simplifié et accéléré la création de machines virtuelles tout en entraînant l'exécution d'un nombre sans précédent de serveurs logiques. Le nombre d' «objets logiciels» (agents de sécurité compris) à gérer n'a, du coup, jamais été aussi élevé. Les avantages d'une approche sans agent Le concept de sécurité sans agent basé sur un hyperviseur a été introduit par VMware en 2009 grâce aux API VMSafe commercialisées avec vsphere 4. Ces API sont toujours prises en charge dans la dernière version de vsphere 5 bien qu'elles soient devenues obsolètes et qu'elles aient été remplacées par les API vshield. Ces dernières prennent la forme de trois composants offrant chacun des fonctionnalités différentes en matière de sécurité : EndPoint, Edge et App. La présente analyse se propose d'étudier le produit et l'api vshield Endpoint. Déployée en tant qu'appliance virtuelle, cette machine virtuelle de sécurité est en mesure de surveiller les autres machines virtuelles exécutées sur le serveur, comme les fichiers et la mémoire, grâce aux API vshield de l'hyperviseur. L'adoption de cette approche sans agent basée sur l'hyperviseur résout les problèmes de sécurité suivants dans les environnements virtualisés: Les machines virtuelles exécutées sur l'hôte sont toujours protégées. Il n'est pas nécessaire d'intégrer les agents dans le processus de création de modèle ou de machine virtuelle ni de les installer a posteriori. Les ressources sont utilisées plus efficacement. Une seule instance du système d'analyse des programmes malveillants par serveur suffit à protéger toutes les machines virtuelles qui y sont installées. La duplication d'agents sur chaque machine virtuelle est inutile. Les machines virtuelles hors ligne sont toujours intégralement protégées lorsqu'elles sont mises en ligne. L'appliance virtuelle de sécurité est toujours en ligne et à jour. Cette protection s'étend immédiatement à chaque machine virtuelle, sans délai dû à l'obtention d'une signature ou à la mise à jour des agents. Les blitz antivirus sont éliminés. Toutes les activités d'analyse et de mise à jour sont consolidées et coordonnées en une seule instance sur chaque hôte de virtualisation. Pleins phares sur Kaspersky Security for Virtualization Kaspersky Security for Virtualization est une solution de protection contre les programmes malveillants sans agent conçue spécifiquement pour les environnements virtualisés, grâce à son intégration avec vshield Endpoint. Ses principales fonctionnalités comprennent, entre autres: Intégration avec VMware vshield Endpoint pour une protection sans agent consolidée de toutes les machines virtuelles sur un hôte vsphere ou View, qu'il s'agisse de serveurs ou d'ordinateurs de bureau. Utilisation du moteur antivirus de Kaspersky et mises à jour régulières de signatures d'une grande précision pour une détection efficace. Connu pour son faible impact sur les performances, le moteur Kaspersky a l'avantage de nécessiter très peu de ressources. Un processus d'élimination bloque et supprime les programmes malveillants et en informe les administrateurs IDC

5 Exécution d'analyses manuelles (à la demande) ou programmées par les administrateurs sur les machines virtuelles. La mise en mémoire cache permet d'éviter une double analyse des fichiers déjà vérifiés, ce qui renforce encore l'efficacité des analyses. Kaspersky Security for Virtualization comprend également les fonctionnalités de déploiement d'entreprise, de gestion et d'intégration VMware suivantes: Mise à disposition de la solution en tant qu'appliance virtuelle pour un déploiement simplifié sans installation d'un système d'exploitation ni d'applications. Console de gestion centralisée exploitant la solution Kaspersky Security Center 9.0, permettant de visualiser les environnements virtualisés, physiques et mobiles sur un même écran et de générer des rapports. Intégration à vcenter pour une présentation des informations avec les regroupements de clusters et les pools de ressources VMware. Mise à disposition de profils de sécurité différents en fonction des groupes de machines virtuelles et suivi de la machine virtuelle par les politiques même en cas d'utilisation de vmotion. Les défis en matière de sécurité dans les environnements virtualisés Si la tendance est clairement à la virtualisation, les clients affichent encore des incertitudes lorsqu'il s'agit d'adapter la sécurité aux environnements virtualisés. Les technologies telles que vshield Endpoint étant pour l'instant encore très récentes, de nombreux clients n'ont pas pris conscience de la disponibilité d'une nouvelle approche, ni des limites de leurs solutions de sécurité héritées et importées. Les API vshield sont par ailleurs encore en phase de maturation. Kaspersky, comme tous les partenaires vshield dans ce domaine, doit se limiter à ce que proposent actuellement les API VMware. Kaspersky s'appuie également sur de nombreuses autres technologies en matière de sécurité, comme les systèmes de protection contre les enregistreurs de frappe ou de protection Web qui ne peuvent pas être intégrés en raison des limites actuelles des API vshield. VMware travaille en collaboration avec ses partenaires de sécurité pour faire évoluer les API dans le but de fournir des fonctionnalités supplémentaires. Enfin, vshield Endpoint étant uniquement compatible avec les machines virtuelles Windows, les autres systèmes d'exploitation ne laissent d'autre choix que d'appliquer une approche basée sur agent. Conclusion La sécurité est souvent le parent pauvre des stratégies de virtualisation actuelles. Néanmoins, il suffit d'observer l'évolution du marché pour comprendre que la virtualisation entraîne un grand nombre de changements dans l'ensemble des centres de données, ordinateurs de bureau compris, et que la sécurité ne fait pas exception à la règle. Les nouvelles API vshield basées sur l'hyperviseur (qui assurent une protection sans agent contre les programmes malveillants à partir de produits comme Kaspersky Security for Virtualization) sont en mesure de résoudre un grand nombre de problèmes de plus en plus visibles lors de l'utilisation de solutions traditionnelles, basées sur agent, dans des environnements virtualisés. À mesure que les déploiements de solutions de virtualisation gagnent en ampleur et en complexité et s'inscrivent dans le cadre d'initiatives de virtualisation d'ordinateurs de bureau et de Cloud privés et publics de plus grande envergure, les architectures de sécurité doivent être repensées et mises en œuvre différemment, pour s'adapter à des centres de données de plus en plus virtualisés et dynamiques IDC 5

6 La capacité à gérer tous les terminaux protégés de manière centralisée, qu'ils soient physiques, virtuels ou mobiles, ne doit pas non plus être sous-estimée. La solution Kaspersky Security Center 9.0 offre ce type de visibilité et permet ainsi à Kaspersky d'occuper une place de choix sur le marché actuel de la virtualisation. A P R O P O S D E C E T T E P U B L I C A T I O N Cette publication a été rédigée par les services de commercialisation d'idc. Sauf indication d'un programme de partenariat spécifique, les opinions, les analyses et les conclusions des recherches présentées dans ce document reposent sur des études et des travaux de recherche plus détaillés menés et publiés en toute indépendance par IDC. Les services de commercialisation d'idc diffusent les contenus IDC dans une grande variété de formats pour permettre leur distribution par de nombreuses entreprises. L'octroi d'une licence pour la distribution de contenu IDC n'implique en aucun cas un soutien à son détenteur ni l'expression d'une opinion à son sujet. D R O I T D ' A U T E U R E T R E S T R I C T I O N S L'utilisation de toute information appartenant à IDC ou de toute référence à IDC dans une publicité, un communiqué de presse ou un support promotionnel doit faire l'objet d'un accord écrit préalable de la part d'idc. Pour toute demande d'autorisation, veuillez appeler la ligne téléphonique d'informations de commercialisation au numéro ou envoyer un à l'adresse gms@idc.com. La traduction et/ou la localisation de ce document nécessite l'obtention d'une licence supplémentaire auprès d'idc. Pour plus d'informations sur IDC, veuillez consulter le site Pour plus d'informations sur les services de commercialisation d'idc, veuillez consulter le site Pour plus d'informations sur IDC visitez le site web Pour plus d'informations sur les GMS IDC visitez /gms. Siège mondial: 5, rue Speen Framingham, MA USA P F IDC

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware Virtualisation Introduction Lorsqu'elles veulent évaluer comment le cloud computing peut les aider à améliorer leurs

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée

L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée PLEINS FEUX SUR LE FOURNISSEUR IDC L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée Mars 2011 Adaptation de Market Analysis Perspective:

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Moderniser la protection des données grâce aux appliances de sauvegarde

Moderniser la protection des données grâce aux appliances de sauvegarde Executive Brief Moderniser la protection des données grâce aux appliances de sauvegarde Un document publié sous le parrainage de : Symantec Carla Arend Mars 2014 Andrew Buss UN ARTICLE IDC La transformation

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise Intégration du Big Data aux processus métiers et aux systèmes d'entreprise BENEFICIEZ DE L EXPERIENCE ET DU SAVOIR-FAIRE DE BMC POUR VOUS ACCOMPAGNER A: Comprendre les enjeux du Big Data. Faciliter l implémentation

Plus en détail

VMware vsphere 5.0. Licences, tarifs et offres

VMware vsphere 5.0. Licences, tarifs et offres VMware vsphere 5.0 Licences, tarifs et offres L I V R E B L A N C Table des matières Synthèse............................................................. 3 Présentation du modèle de licence de VMware

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès?

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Acceleris GmbH Webergutstr. 2 CH-3052 Zollikofen Téléphone: 031 911 33 22 info@acceleris.ch «Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Du

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail