Business Connect. La grande mutation des Data Centers. L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. La grande mutation des Data Centers. L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e 2 0 1 1"

Transcription

1 Business Connect L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e La grande mutation des Data Centers Sécuriser les espaces de travail Gérer l'explosion des volumes de données La sécurité, une responsabilité réciproque La D.O.I. de la Ville de Bordeaux témoigne

2 2 N 16 BUSINESS CONNECT EDITO SOMMAIRE Virtualisation, sécurité, big data... les thèmes que nous abordons dans notre magazine Business Connect sont plus que d actualité chez tous nos clients. Les enjeux environnementaux, sociaux, et bien entendu économiques sont importants et donnent un vrai sens aux technologies sur lesquelles nous investissons et nous formons nos collaborateurs. Une fois n est pas coutume, le cordonnier est bien chaussé! En effet à l occasion de notre emménagement dans notre nouveau siège des Ulis, nous avons réinvesti intégralement l ensemble de notre infrastructure. Virtualisée, sécurisée, redondée, abritée dans un Data Center TIER III obéissant à toutes les obligations de la norme ISO 27001, notre infrastructure est plus que prête à offrir à nos clients des services managés «cloud class». EXPERT Comment accéder à l'ensemble des informations et des applications sans compromettre la sécurité de l'entreprise? Page 4 A contrario, permettez-moi en cette fin d année de vous souhaiter une année 2012 avec beaucoup de soleil! HENRI JUIN DIRECTEUR GÉNÉRAL DE TELINDUS FRANCE Comment gérer l'explosion des volumes de données transférés entre Data Centers? Page 5 Du ROC vers un Data Center Tier III et la certification ISO 27001, un challenge que relève Telindus pour Page 8 Business Connect - n 16 - Décembre 2011 Edité par Telindus 12 avenue de l Océanie Z.A. Courtaboeuf Les Ulis - France Tél. : Directrice de la Publication : Odile Foubert Comité de Rédaction : OdileFoubert,NicolasLeseur,EtienneDidelot,DanieleLepeltier-Parrot,NoëlChazotte, Luc Piaton, Michel Penabayre, Dirk Van Elsen, Denis Virole. Gestion éditoriale et conception graphique : 1000 ans Communication, 8 avenue du Parc Courbevoie Impression : Prisme Graphique, 176 avenue Charles-de-Gaulle Neuilly-sur-Seine Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées Photographies : Fotolia : Itestro (p.1) - Alphaspirit (p.4) - Arrow (p.6) Scanrail (p.6) - Bannosuke (p.6) - Renomartin (p.7) - Shock (p.8) - Sergej Khackimullin (p.10, P.13) - Flydragon (p.11) - Andrea Danti (p.14) - Silvano Rebai (p.16) - Goodluz (p.19) - Olivier Boisseau (p.20) - IPv6 répond à la demande d'adresses Internet en expansion qu'ipv4 ne peut plus assumer. Toutefois son déploiement dans l'entreprise nécessite de mettre en place une étude préalable. Pages 16 et 17

3 SOMMAIRE SOMMAIRE N 16 BUSINESS CONNECT 3 NOUVELLES TECHNOS Faire de la sécurité le point fort des smartphones! Face à l augmentation du volume des communications, la sécurité devient la priorité. Pages 6 et 7 TENDANCE Fruit de l'alliance entre Cisco, EMC et VMware, VCE fournit des infrastructures de Data Centers clé en main : deux lignes de produits Vblock Série 300 et Série 700. Page 15 DOSSIER La grande mutation des Data Centers La grande mutation des Data Centers est annoncée. Elle doit permettre de répondre en termes de volumes, de sécurité, de souplesse et de fluidité à l'accélération des flux de données. En évoluant vers un modèle 100 % virtualisé, le Data Center s'oriente vers des solutions de "Cloud Computing" qui offrent souplesse et flexibilité. L'informatique devient alors une ressource qui s'adapte aux besoins de l'entreprise. De la page 9 à la page 14 FORMATION Faire de la sécurité le projet de l entreprise, c est prendre en considération non seulement la protection du Système d Information, mais aussi la formation des personnels aux bonnes pratiques. Pages 18 et 19 REALISATIONS Telindus toujours plus à l écoute des besoins métier de ses clients. Le D.O.I. de la Ville de Bordeaux choisit Telindus pour mener une action de sensibilisation à la sécurité auprès de ses personnels. Page 20 PARTENAIRES Le point sur les technologies et solutions des partenaires. Check Point augmente la puissance de ses boîtiers de sécurité. Page 21 Juniper crée une protection sur mesure pour les Data Centers. Page 22 BREVES Telindus Days : des conférences dans toute la France sur les enjeux majeurs du Data Center. Page 23

4 4 N 16 BUSINESS CONNECT EXPERT Quid des transferts de fichiers et des espaces de travail sécurisés? Comment avoir accès aux applications et aux données de l entreprise, en toute sécurité, de n importe quel lieu et quel que soit l ordinateur fixe ou portable? QU EST-CE QUE LE TRANSFERT DE FICHIERS SÉCURISÉ? On nomme, en général, «transfert de fichiers sécurisé» les solutions qui permettent de partager des documents et d échanger des fichiers volumineux d une manière sécurisée. On parle aussi «d espace de travail collaboratif sécurisé». Ces solutions proposent une gestion de groupes de travail et des droits d accès aux fichiers. Ces outils s adressent à des populations hétérogènes qui n ont pas de connaissances en informatique. De plus, les utilisateurs peuvent être indifféremment à l intérieur et/ou à l extérieur de l entreprise. LE MARCHÉ Les acteurs sont nombreux sur ce marché, ce qui, par conséquence, le rend dense et en cours de consolidation (rachats, fusions ). Avec une demande essentiellement anglo-saxonne, le marché mondial représente un volume de 700 millions de dollars. En France, on compte des acteurs comme : Ipswitch, avec la solution MoveIT, Oodrive (français), Accellion (proposé en OEM par Proofpoint), Linagora (français) qui fonctionne sur une base de logiciel free (Alfresco). La demande en France est en forte croissance. Les solutions gratuites (Dropbox, Syncany, SpiderOak, Windows Live Mesh, ZumoDrive ) commencent à toucher le grand public, mais elles n offrent pas les mêmes possibilités que les versions pro. PRINCIPES DE FONCTIONNEMENT L envoi de documents par ne permet pas, en tout cas de manière native, de chiffrer les documents, ni de pouvoir envoyer des pièces Terminologie SFT Secure File transfert MFT Managed file transfert AFS Advanced file services Des solutions simples et accessibles à tous jointes supérieures à 10 Mo. Il est encore moins en fonction des permissions définies (lecture, possible d avoir un reporting sur la vie du téléchargement, modification, upload ). document une fois que celui-ci est mis De plus, les fonctions de reporting permettent à disposition du ou des destinataires. d avoir des informations sur la vie du fichier : est-ce qu il a été reçu? Modifié? Est-ce qu une TRANSFERT DE FICHIERS SÉCURISÉS (SFT) nouvelle version est disponible?... Il est aussi Le SFT va fonctionner en général en tandem avec intéressant de pouvoir mettre à disposition un client via un plugin qui va détecter des utilisateurs un workflow de validation l envoi d une pièce jointe et proposer d utiliser le des documents nouvellement créés. service de SFT. La pièce jointe est alors uploadée Le mode d administration est délégué, c'està-dire que chaque «leader» d un groupe de (sans limite de taille) vers la plate-forme de traitement pour être mise à disposition. L travail va lui-même administrer les droits de ses part alors avec un lien qui va être utilisé par le utilisateurs ainsi que l espace de stockage qui lui ou les destinataires pour rapatrier le document est alloué. Les fichiers sont stockés de manière de manière sécurisée. Il est aussi possible sécurisée (chiffrement, redondance, accès d alimenter l espace de stockage en fichiers et de sécurisé ) sur une ou plusieurs appliances proposer directement des liens vers les fichiers. (ou serveurs + logiciel), dans l entreprise, ou dans les Data Centers de l éditeur en mode SaaS. ESPACE DE TRAVAIL COLLABORATIF Le point commun de ces solutions est que l on SÉCURISÉ y accède via un simple navigateur et donc qu il Cette solution est le complément du SFT. Elle n y a pas de logiciels à installer. Il est aussi permet de gérer un espace de travail dans lequel possible d utiliser ces solutions via un vont être placés des fichiers. Les utilisateurs qui smartphone. NICOLAS LESEUR MARKETING accèdent à cet espace auront accès aux fichiers ET INNOVATION - BU SPA (SÉCURITÉ)

5 EXPERT N 16 BUSINESS CONNECT 5 Comment gérer l'explosion des volumes de données transférés entre Data Centers? Si les centres de données connaissent aujourd hui une mutation profonde qui impacte l ensemble de l infrastructure du SI, comment gérer l'explosion des volumes de données entre centres de données? Les interconnexions entre les différents sites, et en particulier les liens entre centres de données, deviennent critiques et soumises à de plus fortes contraintes. La consolidation des ressources sur un nombre restreint de sites entraîne : des volumes de données plus importants, des pics de débit à gérer en cas de défaillance d un des centres de données, des flux permanents avec la généralisation des centres de données fonctionnant en mode actif-actif et la virtualisation des serveurs. Dans ce contexte, les solutions d accélération de liens WAN proposent des fonctionnalités particulièrement pertinentes pour améliorer les performances de ces liaisons et limiter leur coût. Les techniques utilisées peuvent varier selon les solutions, mais les fonctionnalités principales restent les mêmes : compression des données : les flux sont compressés «à la volée» pour limiter leur volume sur le WAN ; cache des données en local : les fichiers sont stockés dans les boîtiers d optimisation pour éviter de les faire transiter inutilement plusieurs fois entre Data Centers. Ce stockage est complété par des mécanismes assurant la mise à jour de ces fichiers par rafraîchissement des éléments modifiés uniquement, pour, encore une fois, limiter à un minimum les données transmises ; optimisation des connexions TCP : ce protocole, adapté au LAN, est très peu performant sur les liaisons distantes de par sa nature bavarde. Optimiser la couche TCP permet d une part, d accélérer les échanges, et d autre part, de bénéficier de l ensemble de la bande passante disponible sur le lien Télécom ; la nature de TCP empêche en effet de charger les liens à leur maximum (ce phénomène est d autant plus pénalisant que le temps de latence du WAN est important) ; mécanismes de qualité de service (prioritisation des flux en fonction de leur criticité). Les gains en volume transférés effectivement sur le WAN grâce à ces solutions sont variables car dépendants directement des types exacts de flux transportés ; ils atteignent cependant régulièrement des valeurs de multiplication par 15 pour des flux de backup/réplication par exemple, ou de multiplication par 20 pour les protocoles de partage de fichier Microsoft (CIFS). Ces gains impressionnants expliquent l intérêt suscité par les solutions d accélération dans les contextes de Data Centers, où les volumes sont par nature très importants. Les bénéfices engendrés par l accélération sont multiples : les besoins en bande passante sont restreints, la facture Télécom s en trouve allégée ; Data Center primaire Filers Équipements d accélération Stockage Serveurs virtualisés Sauvegarde sur bandes WAN Filers Des gains en volume et des bénéfices multiples les RTO (Recovery Time Objective) sont réduits dans le cas de Plans de Reprise d Activité ; la durée des réplications peut être considérablement diminuée ; cette performance accrue du WAN facilite la mise en œuvre d architectures de Data Centers de type actif/actif, de plus en plus répandues. Particulièrement séduisante car tirant parti de l ensemble des ressources disponibles cette architecture induit cependant de fortes charges sur les liens inter-data Centers ; l accélération WAN constitue une réponse efficace à cette problématique ; les mécanismes d optimisation TCP permettent d envisager des distances plus importantes entre les Data Centers, en limitant fortement les effets néfastes de la latence sur les performances des liens WAN. ÉTIENNE DIDELOT MARKETING OPÉRATIONNEL BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES, TELINDUS FRANCE Data Center secondaire Équipements d accélération Stockage Serveurs virtualisés Sauvegarde sur bandes Placés côté WAN sur chaque Data Center, les équipements d optimisation réduisent le volume de données transitant sur le réseau.

6 6 N 16 BUSINESS CONNECT NOUVELLES TECHNOS Faire de la sécurité le point fort des smartphones! Les smartphones et les tablettes sont désormais des accessoires courants, utilisés dans la vie quotidienne par tout le monde et pas seulement les professionnels. Mais plus les communications augmentent en termes de volume, plus la sécurité des données devient une priorité absolue. Le nombre de smartphones et autres tablettes n'est pas près de diminuer. Les dernières études le confirment d ailleurs : d'ici à 2013, il devrait y avoir plus de smartphones que de PC. En France, leur présence est d ores et déjà estimée selon Médiamétrie de mars 2011 à plus de 10 millions d utilisateurs. Comment cela se traduit-il en terme de sécurité? POURQUOI PROTÉGER LES TERMINAUX MOBILES? Les risques sont réels. Historiquement, les principales attaques dont sont victimes les smartphones sont faites pour "récupérer" des données stockées sur les équipements (données privées les références bancaires étant les plus prisées ou encore les bases de contacts pour cibler d'autres attaques ). On parle alors de "cheval de Troie" (ou Trojan). Les attaques par SMS premium sont elles aussi très répandues, et comme Protéger le SI en sécurisant les échanges avec les mobiles pour le SPAM de nos classiques mails, incitent l'utilisateur crédule à appeler des numéros surtaxés. Comme sur les ordinateurs, les vecteurs d'attaques sont nombreux (fichiers ou applications corrompus, Java, Flash, pdf, connexions Bluetooth, WiFi ), et exploiteront des failles différentes par OS. On évoque ici les principaux OS utilisés en France, avec, par ordre d'importance : Androïd (google), ios (apple), RIM (BlackBerry) et Windows Mobile 6.x (Microsoft). A noter que dernier OS est encore largement utilisé, le remplacement par le récent Windows Phone 7 de Microsoft ne s'étant pas effectué aussi vite que certaines prédictions pouvaient l'envisager. COMMENT PROTÉGER LES ÉCHANGES AVEC LES MOBILES? Différentes stratégies, et donc différentes solutions technologiques, sont à adopter en fonction de ce que l'on souhaite protéger en priorité. Les solutions de protection seront donc scindées en deux groupes pour deux approches distinctes. La protection du SI qui exploite des solutions de sécurité périmétrique, capables d'accepter les connexions spécifiques des smartphones : Ce type de solution est développé par les acteurs historiques de la sécurité périmétrique. Devant les risques avérés, les objectifs de protection sont doubles pour : - les accès que le mobile peut fournir à destination du SI - le terminal et les données qui s'y trouvent Pour se rapprocher des usages de leurs clients, la plupart mettent à disposition des outils (clients VPN) exploitables sur des smartphones ou tablettes. La protection des smartphones exploite des outils dédiés. L'utilisation de ces outils nécessite de savoir le niveau de sécurité devant être positionné et surtout la diversité d'os que l'on est prêt à accepter. Ces solutions sont regroupées sous l'appellation MDM (Mobile Device Management). Cependant, une distinction peut être faite sur l'orientation donnée à la solution : - on nommera MDM pur, les solutions orientées gestion de flotte (inventaire de parc, proposition d'applications spécifiques aux utilisateurs, gestion d'un portail d'application propre ) ; - on nommera MDS, les solutions orientées "sécurité", autrement dit celles qui disposent de fonctionnalités de sécurité les plus avancées. COMMENT CHOISIR? Ces solutions sont proposées par des éditeurs de cultures différentes. On trouve des "pure players", éditeurs qui ont vu le jour avec le développement des smartphones et qui proposent donc des solutions de gestion de flotte de parc mobiles avant tout. Ces acteurs sont pertinents s'ils ont su faire évoluer leur solution en prenant en compte la diversité des OS des terminaux mobiles, mais aussi les fonctionnalités de sécurité. On trouve également des acteurs issus de la sécurité des postes de travail, qui développent des outils adaptés aux mobiles. La pertinence de ces outils vient de leurs intégrations potentielles aux outils d'administration de sécurité des postes informatiques traditionnels (postes conformes, non conformes, alertes remontées sur le terminal ).

7 NOUVELLES TECHNOS N 16 BUSINESS CONNECT 7 DES SOLUTIONS TECHNIQUES ADAPTÉES AUX DIFFÉRENTS CAS DE POLITIQUE DE MOBILITÉ QUELS SONT LES CRITÈRES DE SÉLECTION? La liste proposée ci-dessous dresse les critères clés qui doivent être pris en considération pour le choix d'une solution pouvant prétendre à la sécurisation du terminal mobile. 1 Fonctions de sécurités disponibles (ce qui est le point de départ de la recherche), avec notamment : - chiffrement (mise en place et contrôle, mémoire principale et cartes SD), - politique de mot de passe d'accès au terminal, - antivirus/antimalware, - firewall, - contrôle des applications installées. 2 Capacité à séparer les données privées et professionnelles : - destruction à distance uniquement des Protéger le terminal par un outil MDS adapté INDÉPENDANT de l opérateur COMPATIBLE avec les principaux OS IINTÉGRÉ avec les accès sécurisés au SI données professionnelles sur événement action de l'administrateur, - nombre et type d'os gérés. 3 Mode de déploiement (solution sur site ou en mode SaaS) 4 Mode d'administration de la solution Ces critères peuvent être pondérés en fonction des attentes de chaque entreprise. En complément, un autre critère de choix sera celui de la réactivité de l'éditeur. Elle devra lui permettre de suivre l'évolution des OS de mobiles, qui sont nombreux et évoluent rapidement. Par conséquent, le partenariat entre l'éditeur et les trois principaux types de smartphone (Google, Apple et Microsoft) devra être observé. En complément, il faut s assurer des capacités d investissements techniques et financières de l éditeur afin qu il puisse soutenir le rythme d évolution très rapide de ces différents OS. NOËL CHAZOTTE MARKETING ET INNOVATION SÉCURITÉ Mobile Device Protection Un accompagnement dans la phase de préparation du projet de mobilité : - Etablir la politique de mobilité de l'entreprise (en prenant en compte les besoins et enjeux métiers, les limites techniques, la politique de sécurité ) - Compléter l'analyse de risque (selon le type de flotte et politique de mobilité). Une solution technique adaptée : - Sécurisation avancée sur tout type de mobiles, - Contrôle et visibilité sur les flottes hétérogènes, - Mise en œuvre adaptée sur site ou en mode service (SaaS). Des tests et contrôles des solutions en place par des tests intrusifs adaptés aux environnements mobiles actuels. Des services de maintien en condition opérationnelle. Telindus a engagé une démarche de sélection d'éditeurs technologiques pertinents. Douze éditeurs consultés répondent aux caractéristiques suivantes : ils font partie de la catégorie MDM-MDS ; ils sont présents sur le territoire français et capables d offrir des services à l'international ; ils sont issus de domaines historiques et technologiques différents : acteurs historiques de la sécurité périmétrique, de la sécurité du poste de travail et de la gestion des flottes mobiles ; ils correspondent à plus de 60 critères techniques, économiques et organisationnels, ayant servi de base à une première sélection. Ces critères sont répartis dans les catégories suivantes : générale : entreprise (chiffres, organisations), type de solution (nombre d'os acceptés ) ; précision solution : côté terminal, côté SI ; technique : politiques de sécurité, capacités d'administration, logs et reporting ; Modèle de déploiement, budgets ; Services de support (niveau 3) ; Fonctions spécifiques solution ; Roadmap et stratégie de développement ; Plus de 10 types de tests sont utilisés dans la dernière étape de sélection, réalisés par les équipes SRC de Telindus, spécialistes des tests d'intrusions sur tout environnement informatique et sur les terminaux mobiles en particulier.

8 8 N 16 BUSINESS CONNECT EXPERT Telindus, un Data Center sécurisé Améliorer la disponibilité, l intégrité, la confidentialité, la traçabilité et la performance de notre Data Center nous a confrontés aux mêmes enjeux que nos clients et nous permet aujourd hui de mieux les accompagner. La croissance forte de notre activité de services managés 30 % annuelle, notre obligation d engagement et de conformité, et notre volonté de continuer à améliorer la qualité de nos services nous ont poussés vers une démarche globale de sécurité du Data Center. Un vrai projet d entreprise qui engage et implique l ensemble des départements de Telindus (direction, RH, qualité, DSI, RSSI, utilisateurs). ISO DANS LE ROC, UN CHALLENGE POUR 2012 Cette démarche s est traduite par la mise en place, en début d année, d un Système de Management de la Sécurité de l Information (SMSI) déployé sur Mutualiser, simplifier, améliorer un Plan de Reprise d Activité pour l ensemble des clients (anciens et nouveaux) ; Accélérer les processus de déploiement et de migrations pour diminuer les délais de mise en œuvre pour nos clients ; Sécuriser davantage l accès aux informations et aux données de nos clients. Nous avons adressé l ensemble de ces objectifs en trois études distinctes suivies de trois projets d intégration. VIRTUALISATION La première étude, très technique, orientée sur la base de trois cents serveurs classiques, nous a permis de définir une architecture San virtualisée, d hébergement capable de recevoir nos serveurs selon leur criticité et de répondre à nos exigences de sécurité. L étude s est portée sur 16 scénarios (hébergement interne et/ou externe) intégrant 10 critères techniques, financiers et réglementaires. Par exemple, celui des accords de Bâle II, relatifs à la gestion des risques financiers, préconise a minima la séparation physique des moyens de secours dans un bâtiment distinct. Notre choix s est arrêté sur le scénario n 12 préconisant un hébergement en Data Center Tier III, qui est intéressant d une part, pour la séparation des risques et le niveau élevé des points de sécurité, et d autre part, car il reste homogène et équilibré financièrement. Maintenir la continuité de services : un enjeu majeur dans la migration des infrastructures du ROC vers un Data Center Tier III le périmètre du ROC France, du Support et du Security Research Center, suivi de la migration de l ensemble des infrastructures du Remote Operation Center (ROC) vers un nouveau Data Center Tier III. Pour le périmètre du ROC, nous avons commencé par fixer les objectifs majeurs qui nous permettront de favoriser l obtention de la certification : Sécuriser le fonctionnement des opérations du ROC ; assurant l optimisation des disques durs, la sécurité des données, le passage simple vers un PRA, plus de redondances ainsi qu une approche vers ISO grâce à l utilisation de templates répondant aux exigences de sécurité. DATA CENTER TIER III La deuxième étude a été réalisée avec les Maîtrises d Ouvrage (MOA) ou leurs représentants pour définir un modèle AUTHENTIFICATION CENTRALISÉE Enfin la troisième étude, centrée sur la sécurisation des gestes humains, nous a conduits à structurer davantage la gestion des droits, complétée d une traçabilité des actions plus précise. Par étapes successives nous avons mis en place : une architecture d authentification centralisée (annuaire centrale, AAA, Access Control) ; une journalisation des accès avec une solution de gestion des logs ; des processus de gestion des profils intégrant une catégorisation en fonction des zones fonctionnelles d intervention, une gestion simplifiée des logins, une politique de changement des mots de passe et une gestion des habilitations. La migration des infrastructures du ROC vers un Data Center Tier III a été réalisée selon un planning très précis, prenant en compte les contraintes de connectivité avec les opérateurs et les périodes d activité de nos clients les plus faibles. LUC PIATON DIRECTEUR DU REMOTE OPERATION CENTER DANIÈLE LEPELTIER-PARROT RESPONSABLE MARKETING SUPPORT & SERVICES MANAGÉS

9 DOSSIER N 16 BUSINESS CONNECT 9 La grande mutation des Data Centers Depuis quelques années, on assiste à une prise de conscience dans les entreprises : la plupart des Data Centers existants ne pouvant plus évoluer pour répondre à la demande, il fallait repartir d une feuille blanche! Au vu de la demande croissante en puissance de calcul et des conséquences sur les consommations en climatisation et en courant fort, ainsi que de la place disponible, il a fallu se rendre à l'évidence : le modèle actuel ne fonctionnait plus. Aussi, les enjeux liés à la continuité d activité ainsi que l explosion des volumétries de données à gérer obligent désormais à revoir les architectures existantes. Celles basées sur la virtualisation, le «cloud computing» permettent d apporter de la souplesse et de la flexibilité. Les avantages de la virtualisation par rapport aux systèmes physiques ne sont plus à prouver. Ainsi, l adoption de la virtualisation, notamment sous VMware, est maintenant quasi généralisée. Toujours est-il que l aptitude à bien exploiter ces systèmes est déterminante pour atteindre les gains escomptés. Désormais, le Data Center va devoir évoluer en fonction des contraintes des nouveaux enjeux et besoins. Les orientations portent, pour l essentiel, sur la réduction des coûts, la disponibilité, la réactivité et la flexibilité. La réduction des coûts passe évidemment par la consolidation, qui est possible grâce à la virtualisation, et aussi par la simplification de la gestion des infrastructures, grâce à l automatisation et à l orchestration. Le Data Center doit avoir une grande agilité et une utilisation optimale des ressources par un approvisionnement rapide des services. De même, il doit répondre à une explosion des volumétries de données, en particulier les données non structurées. Les services informatiques élaborent dès lors des solutions de stockage permettant de résoudre ce problème, en améliorant les capacités et l efficacité du stockage tout en recherchant à baisser les coûts. Les avantages de la virtualisation portent sur une flexibilité importante par l ajout de

10 10 N 16 BUSINESS CONNECT DOSSIER capacité à la demande, une meilleure utilisation des puissances installées, et sur les stratégies des plans de continuité et d activité. La virtualisation permet de répondre aux exigences de capacité et de performance tout en contrôlant au mieux les ressources informatiques disponibles. Cette complexité apparente peut engendrer des coûts supplémentaires et augmenter les risques en matière de sécurité et de conformité des environnements virtualisés. Il est donc important de mettre en place une organisation et un système de gestion permettant de garantir la réussite des processus de virtualisation et des outils de protection, de contrôle et d audit. Un environnement virtuel est bien géré si l on peut l administrer avec des processus sans surcoût de complexité, en gérant à la fois les environnements physiques et virtuels. Les influences de la virtualisation des serveurs et du stockage demandent une transformation de la topologie du réseau au sein du Data Center pour offrir des fonctions de bascule automatique ou de reprise d activité en cas d incident avec des engagements de haute disponibilité et de qualité de service sans impact pour les services aux utilisateurs. La virtualisation a permis de s'affranchir de l'architecture traditionnelle en silos S orienter vers un modèle 100% virtualisé Ces dernières années, le Data Center est devenu le centre de gravité du Système d'information de l'entreprise. Les raisons de cette montée en puissance sont multiples. Parmi celles-ci, l'explosion du trafic, le mouvement de consolidation des ressources informatiques et l'arrivée d'une technologie qui bouleverse l'économie de l'informatique : la virtualisation. La virtualisation permet d optimiser les ressources du Data Center. Mais pour remplir sa mission de cœur du Système d'information, il doit satisfaire trois grandes exigences : efficacité opérationnelle associée à la réduction des coûts, flexibilité pour répondre aux besoins des métiers de l'entreprise et, enfin, sécurité, tant en termes de haute disponibilité que de protection des données. UNE NOUVELLE ARCHITECTURE Pourtant, l'architecture traditionnelle des Data Centers ne se prête pas toujours à ces évolutions du fait de sa structure en «silos». Auparavant, à chaque fois qu'un service ou une application étaient mis en œuvre, la DSI lui attribuait ses propres ressources serveurs et stockages, constituant ainsi un nouveau silo à côté de ceux déjà en place. Du coup, il arrivait que les serveurs d'un silo soient saturés, par exemple du fait de la croissance du trafic, alors que ceux du silo voisin étaient fort peu utilisés. Ce partage était peu rationnel, d'autant plus qu'en multipliant les serveurs physiques, on augmente la consommation électrique et la puissance de climatisation. Une facture qui peut atteindre jusqu'à 50 % du coût d'un Data Center, sans compter l'impact négatif sur l'environnement! De plus, avec la montée en charge de la virtualisation, de la mutualisation des applications, le type de trafic a changé. Jusqu'alors, ce trafic était surtout dit nord-sud (de l'utilisateur vers le serveur). Désormais, s'y ajoutent les échanges est-ouest, c'est-à-dire entre serveurs. L'architecture en silos n'est plus guère adaptée à cette nouvelle topologie de trafic. Fiber Chanel over Ethernet (FCoE) est l'une des technologies qui a profondément bouleversé l'architecture des réseaux des Data Centers. LA VIRTUALISATION Il s agissait donc de trouver la solution qui fasse tomber les barrières entre silos et qui mutualise les ressources. C'est ce que permet la virtualisation. Grâce à elle, des applications, des programmes qui tournaient sur des machines physiques distinctes peuvent fonctionner

11 DOSSIER N 16 BUSINESS CONNECT 11 sur des machines virtuelles (VM) différentes, installées sur la même machine physique. Une évolution encouragée par l'arrivée des serveurs à lames (une lame équivaut à un serveur), beaucoup plus puissants que les serveurs individuels traditionnels. En outre, les matériels de certains constructeurs, comme ceux de Cisco de type UCS, regroupent des services communs (par exemple les accès réseaux), et sont par conséquent plus faciles à exploiter et à superviser que des serveurs classiques. LA SÉCURITÉ Mais cette architecture entraîne de lourdes conséquences sur les autres composants d'un Data Center et, en premier lieu, la sécurité. Du coup, les nouvelles exigences en matière de sécurité constituent souvent, pour nombre d'entreprises, un frein à l'adoption et au développement de la virtualisation. En effet, si, globalement, les mêmes menaces guettent les serveurs physiques et les serveurs virtualisés, ces derniers requièrent une protection adaptée. Si l'hyperviseur ne dispose pas de mécanismes de protection, une VM sur laquelle tourne un logiciel défaillant ou qui comporte un virus, risque de monopoliser les ressources du serveur physique ou de rendre inactives les autres machines virtuelles. Depuis la version 4 de vsphere, le cloisonnement entre les machines virtuelles est garanti du point de vue de l utilisation des ressources du système (mémoire, CPU, disque ). Pour filtrer le trafic entre VM, la solution consiste à intégrer à l hyperviseur ESX de VMware un pare-feu virtuel. C est plus élégant et surtout plus rapide que de faire passer les paquets par un pare-feu externe. À condition, évidemment, de respecter les règles (best practices), ce qui n'est pas toujours le cas, parfois pour une simple question d'organisation des équipes informatiques de l'entreprise. Par exemple : qui prend en charge cet aspect, les équipes systèmes ou les responsables sécurité? LE RÉSEAU La virtualisation a également des conséquences sur le réseau. La consolidation des serveurs entraîne des débits plus importants. Les serveurs à lames renforcent ce besoin, puisque ce n'est pas un serveur par port, mais plusieurs par châssis. Autre impact de la virtualisation : la nécessité d'accompagner les mécanismes VMware. L'un des points forts de la virtualisation est la souplesse. On peut facilement déplacer une machine virtuelle d'un serveur physique à un autre, par exemple pour mieux équilibrer la charge ou pour des raisons de maintenance. Mais encore faut-il que le réseau connaisse le nouvel emplacement de la machine virtuelle. Plusieurs constructeurs proposent des mécanismes d'automatisation de reroutage du trafic. Or, pour que ces architectures soient efficaces, il faut que les temps de latence et de convergence soient effectivement faibles. Enfin, toujours dans un souci de simplification et d homogénéisation, une autre tendance se dessine : acheminer sur un réseau commun le trafic Ethernet du LAN et le trafic Fiber Channel du SAN (stockage). C'est le but de la norme FCoE (Fiber Channel over Ethernet). Les avantages sont visibles : un seul jeu de cartes CNA (Converged Network Adapter) et un seul réseau de transport (Ethernet sans perte de paquet). Une évolution rendue possible par l'arrivée du 10 GE et bientôt du 40 GE. Cette convergence permet notamment le déploiement de serveurs en quelques heures au lieu de quelques semaines. INTERCONNEXION DES DATA CENTERS Déplacer une machine virtuelle d'un serveur physique à un autre à l intérieur d'un Data Center, c'est bien. Mais les faire voyager d'un Data Center à un autre, distant, c'est mieux. Ce mécanisme permet notamment d améliorer la continuité de service. Si un Data Center connaît des problèmes, les opérations peuvent ainsi se poursuivre sur le site en cours, sans interruption. Une telle opération est possible via des mécanismes d extension de niveau 2 comme OTV (Overlay Transport Virtualization) qui fonctionne sur des réseaux IP. D'une manière générale, les plans de continuité de service (PCA) se substituent aux Les technologies d'optimisation et d'accélération rendent plus performantes les liaisons entre Data Centers plans de reprise d'activité (PRA), ces derniers supposant un temps d'arrêt, de quelques heures ou parfois de plusieurs jours, très pénalisant pour l'entreprise. Le Data Center de secours (ou secondaire) doit donc toujours être le miroir du principal (ou primaire). C'est ce que l on appelle : la réplication. Cette précaution exige qu il existe entre les deux sites des liens à très hauts potentiels, en fibres optiques si possible. Leur mutualisation permet de réduire les coûts. Pour réduire le volume des données à transmettre, il existe des technologies de compression ou «d' accélération» de trafic. Ces dernières consistent notamment à réduire les dialogues protocolaires lorsque ceux-ci sont trop bavards (par exemple CFIS développé pour le réseau local) ou encore à ne transmettre que ce qui a changé entre deux versions d'un même fichier (transmission par blocs). Évidemment, cela suppose que l'entreprise supervise son réseau étendu (WAN) afin d'offrir une qualité de service compatible avec les exigences de fluidité du trafic et, notamment, que ces flux de réplication ne pénalisent pas les utilisateurs. VERS LE CLOUD En évoluant vers un modèle 100 % virtualisé, le Data Center prépare la migration vers le Cloud Computing. Les entreprises pourront alors s'abonner à des services informatiques à la demande tels que l'itaas (IT as a Service). Dans ce schéma, Clouds privés et publics permettront de déplacer les données et les applications entre elles. L'informatique deviendra alors une ressource qui s'adaptera étroitement aux besoins de l'entreprise.

12 12 N 16 BUSINESS CONNECT DOSSIER Le stockage en pleine révolution Mouvement de consolidation des serveurs dans le Data Center, politique de dématérialisation des documents, autant de tendances qui contribuent à l'explosion du volume des données : c'est le phénomène de Big Data. Elles sont à 90 % non structurées (fichier Word, Excel, PDF, photos, voire vidéo), sont produites en temps réel, arrivent en flots continus et proviennent d'une multitude de terminaux. Une matière première difficile à gérer. L administration du stockage est confrontée à des défis majeurs comme la nécessité de gérer des volumes de données toujours plus importants avec des contraintes budgétaires et réglementaires plus fortes. Le volume de données qui devra être stocké à dix ans sera multiplié par cinquante. Pour répondre à ces défis, les systèmes de stockage apportent des améliorations sur le traitement des I/O, en fonction de la criticité et du niveau de service des données. LE SCALE OUT Pour optimiser leur stockage, des technologies naissent, comme le Scale Out. Il se compose d'une grille de serveurs (grid de nœuds de stockage) et lorsqu'un nœud arrive à saturation, les données sont automatiquement déposées dans un autre. L'avantage est qu'il n'y a pas besoin d'acheter, dès le départ, des serveurs trop gros. Il suffit d'étendre le grid au fur et à mesure des besoins. On peut ainsi stocker jusqu'à 15 Po. En allant dans le détail du stockage, on distingue généralement trois niveaux. Tout d abord, le stockage primaire, qui abrite les données de travail. Pour réduire l'espace de stockage, on utilise la technique dite de single instance : deux utilisateurs qui travaillent sur le même fichier se partagent la même image. DÉDUPLICATION Le deuxième niveau de stockage correspond à la sauvegarde ou copie de secours. Pour transférer les données entre les niveaux, primaire et secondaire, on utilise la déduplication. Elle consiste à fragmenter un Les données non structurées envahissent les Data Centers

13 DOSSIER N 16 BUSINESS CONNECT 13 Le stockage sur disque se substitue peu à peu au stockage sur bande. fichier en une multitude de blocs et à ne transmettre, à chaque modification du fichier, que le bloc concerné et son index. Cette déduplication se fait à la source lorsque la sauvegarde se trouve sur un site distant, afin de ne pas surcharger le réseau. À l'intérieur d'un Data Center, où la bande passante est grande, elle se fait sur la cible car l'opération est longue et mobilise de puissants processeurs, ce qui est moins gênant dans le stockage secondaire que dans le primaire. À noter toutefois que dans un environnement fortement virtualisé, où les échanges entre machines virtuelles sont nombreux, la déduplication s'effectue à la source pour ne pas engorger le réseau interne. Enfin, le troisième niveau de stockage est l'archivage. Traditionnellement, il se faisait sur bandes. Désormais, on emploie des disques qui émulent des bandes. Certaines contraintes légales dans les banques et les assurances notamment obligent les entreprises à se doter de baies pilotées par un logiciel qui garantit l'intégrité des données. TIERING AUTOMATIQUE Cependant, dans le stockage primaire, toutes ces données ne sont pas égales entre elles. À chacune son degré de priorité. On définit ainsi des classes de services avec un type de support pour chacune d'elles. Le Tiering automatique consiste à aiguiller ces données sur le bon support, en fonction de ces priorités. Par exemple, des «disques» SSD, très rapides mais chers, accueilleront les données prioritaires, auxquelles il faudra accéder rapidement. Des disques avec interfaces Fiber Channel constituent un support pour une deuxième classe. Enfin, des disques classiques (SATA...), moins performants et moins chers, seront destinés à la troisième classe. Les données stockées pendant un temps dans une classe peuvent en changer. Par exemple si le système détecte un grand nombre de requêtes vers des données classées en priorité faible, il peut les faire monter dans une classe supérieure. THIN PROVISIONNING Enfin, toujours dans l'optique de réduire les investissements, la technique dite de Thin Provisionning (allocation granulaire de capacité) a été mise au point. Elle consiste à présenter aux applications une capacité virtuelle égale à la somme de leurs besoins. Mais partant du fait qu'elles n'auront pas toutes en même temps ces besoins maximaux, on offre à chaque application la capacité qui lui est nécessaire au moment propice. Ainsi, on économise des ressources en évitant les gaspillages de la surcapacité. Big Data Des tendances qui contribuent à l explosion de données

14 14 N 16 BUSINESS CONNECT DOSSIER Atteindre un bon niveau de sécurité Les acteurs de la sécurité ont répondu présents à la demande des entreprises pour sécuriser leurs environnements virtualisés. Les solutions disponibles laissent le choix sur le niveau de sécurité que l on souhaite apporter à l architecture : Switch virtuel apportant un premier niveau de cloisonnement et de sécurité, Firewall virtuel sous forme d appliance virtuelle, Firewall virtuel avec inspection du trafic via les API Vmsafe, Firewall virtuel avec inspection du trafic via les API VMsafe + antimalware avec ou sans agent. Ces solutions vont enfin donner la possibilité aux entreprises de sécuriser les architectures existantes tout en donnant une plus grande latitude au design des nouvelles. Les freins à l adoption de la virtualisation vont ainsi être levés et les entreprises vont pouvoir prendre le chemin du Cloud. Quoi qu il en soit, les équipes système et sécurité vont devoir travailler de concert afin d administrer, grâce aux outils maintenant disponibles, les infrastructures qui composeront les Data Centers de demain. DOSSIER RÉALISÉ PAR : NICOLAS LESEUR MARKETING ET INNOVATION - BU SPA (SÉCURITÉ) MICHEL PENABAYRE DIRECTEUR TECHNIQUE La sécurité s adapte aux spécificités de ces nouveaux environnements virtualisés RENFORCER SA POSITION SUR LE MARCHÉ DU STOCKAGE Telindus, acteur historique dans les domaines des réseaux, des communications et de la sécurité des systèmes d information propose désormais des prestations dans le stockage, devenu un enjeu majeur pour les entreprises. Avec l acquisition d Eudasys, le groupe va étoffer sa Business Unit Stockage et Virtualisation, conforter sa place sur le marché en forte croissance du stockage de données et accompagner ses clients dans leur transition vers les centres de données et les services de virtualisation/cloud. Toutes les opérations d'administration, d'exploitation et de maintenance logicielle peuvent se faire sur site ou à distance (via le NOC, le SOC...). Seule la maintenance matérielle nécessite d'être sur place. Les experts Eudasys vont ainsi continuer à développer leur savoir-faire en matière de stockage, de sauvegarde et de virtualisation, en profitant de synergies avec les autres activités du groupe belge. «Cette acquisition vient renforcer notre offre dans le Data Center et nous positionne comme l acteur de référence sur les technologies de virtualisation et les architectures unifiées CISCO, VMware et EMC2» déclare Henri Juin, Directeur Général de Telindus France.

15 TENDANCE N 16 BUSINESS CONNECT 15 VCE réunit stockage, serveur et réseau en une solution unique Fruit de l'alliance entre Cisco, EMC et VMware, VCE fournit des infrastructures de Data Centers clé en main, pour un déploiement beaucoup plus rapide et des gains d'exploitation significatifs. Imaginez que, pour acquérir une voiture, il faille acheter le moteur chez un fournisseur, la carrosserie chez un autre, la transmission chez un troisième... Qu'en plus, il soit nécessaire de tester la compatibilité entre chaque partie. Fort heureusement, les constructeurs automobiles proposent des modèles tout montés. Il n'y a qu'à tourner la clé de contact pour partir avec son bolide. En informatique, cela n'existe pas. Ainsi, pour construire l infrastructure d'un Data Center, il faut s'adresser à plusieurs constructeurs : l un pour le matériel de stockage, l autre pour les serveurs, et un autre encore pour la partie réseau. Ensuite, il faut tester si ces briques fonctionnent ensemble et si les versions logicielles des unes et des autres s'accordent entre elles. D'où l'idée de VCE (Virtual Computing Environment) d industrialiser la fabrication des infrastructures prêtes à l'emploi : les Vblock qui réunissent stockage, serveurs et réseau. La compatibilité entre chaque élément a été testée par VCE qui la garantit. C'est ce que VCE appelle l'infrastructure convergente (Converged Infrastructure). Le constructeur propose deux gammes de produits : la Série 300 et la Série 700. «Afin de faire profiter au plus grand nombre des bénéfices de la convergence d infrastructure, nous lancerons très prochainement des modèles Vblock en entrée de gamme pour répondre aux besoins spécifiques du marché des PME notamment» précise Arnaud Allouche, directeur Europe du Sud. UNE CONVERGENCE D EXPERTISE En fait, la création de VCE remonte au début Il s'agit d'une filiale commune (joint venture) entre Cisco, EMC et VMware, partenaires depuis fin Intel est présent via une participation financière. Cisco fournit la partie réseau avec ses commutateurs Nexus, taillés pour les Data Centers, ainsi que la partie serveurs avec ses UCS (Unified Computing System). EMC apporte la partie stockage par le biais de ses produits EMC Symmetrix VMAX et EMC VNX. Enfin, Vmware ajoute la couche de virtualisation VMware vsphere et VMware vcenter Server. S'y ajoute un élément de management l'uim (Unified Infrastructure Manager) d'emc, qui gère le Vblock comme un Gain de temps de déploiement et gain de coûts d'exploitation: deux des points forts des solutions Vblock, de VCE équipement unique, alors que dans les solutions traditionnelles, chaque brique comporte son système de management. Un avantage de la solution Vblock. En option, le système de sécurité RSA envision. Un autre point fort de l'offre de VCE réside dans la vitesse de déploiement de la solution. Alors qu'il faut de 90 à 120 jours dans une solution traditionnelle, une trentaine suffit avec les Vblock. Un gain compréhensible, puisqu'il suffit d'installer les baies contenant tous les composants préassemblés industriellement et de les raccorder au réseau, au lieu d'avoir à déployer les briques séparément, puis à les raccorder. «Cette industrialisation se traduit par des gains importants en matière d'exploitation, signale Arnaud Allouche. Plus de 80 % de nos clients interrogés, ont indiqué constater des gains économiques sur leur coût d exploitation supérieurs à leurs attentes.» Aujourd'hui, VCE compte 400 clients à travers le monde et dispose de deux usines. Et Arnaud Allouche de conclure : «Il est logique que Telindus soit partenaire de VCE. Il est historiquement celui de Cisco, et l'acquisition récente d'eudasys lui donne une forte compétence dans le stockage. Il est, de ce fait, bien armé pour appréhender l'ensemble des problématiques d'infrastructure dans le Data Center, le secteur où, justement, se place VCE». Les baies Vblock TM sont des solutions industrielles qui intègrent en standard les parties réseau, serveur et stockage et s administrent comme un ensemble unique. DEUX LIGNES DE PRODUITS - Le Vblock Serie 300 se décline en quatre modèles (HX, FX, GX et EX), fondés sur la gamme EMC VNX. - Le Vblock Serie 700 comprend les modèles V700MX et V700MXe basé sur le produit Symmetrix VMAX et VMAXe

16 16 N 16 BUSINESS CONNECT EXPERT Passer à IPv6 : mise en œuvre et dernières tendances Le protocole IPv6 donne la possibilité d'utiliser une infinité d'adresses dans un espace presque illimité. Il permet de préparer l avenir. Son déploiement dans l'entreprise demande néanmoins de mettre en place une étude préalable. L entreprise peut, facilement et rapidement, donner accès à ses collaborateurs à l Internet IPv6 en passant par un web-proxy RARÉFACTION DES ADRESSES IPV6 L IANA* mettait début février 2011 les derniers blocs d adresses IPv4 (/8) non affectées dans les mains des différents RIR*. Depuis, L APNIC a entamé la distribution d adresses IPv4 de son dernier bloc /8 (environ 17 millions d adresses), le stock en Europe vient de passer sous la barre des 4 blocs/8 disponibles. Soutenue par les nombreux articles de presse, parfois quelque peu alarmistes, la prise de conscience de la raréfaction des adresses IPv4 est maintenant un fait. L autre certitude, et pour une fois les choses sont simples, c est qu il n y a qu un seul protocole en lice pour venir épauler IPv4 : IPv6. * voir encadré page 17 Distribution de blocs /8 par l IANA Mars Juin Sept Déc Mars Juin Sept Déc Mars Juin Sept 2008 Source: https://www.arin.net/knowledge/v4_deplete_v6_adopt.ppt PRIVILÉGIER L IPV6 NATIF Dans les entreprises, le désintérêt clair affiché ces dernières années se transforme lentement en interrogation, du moins chez certains. Une entreprise typique, qui utilise un plan d adressage IPv4 privé selon la RFC1918*, un équipement NAT* en interconnexion avec l extérieur et dont la consommation d adresses IPv4 publiques n évolue que peu dans le temps ne semble pas directement concernée par l épuisement des adresses IPv4. C est sans doute vrai tant que les contenus et les postes clients utilisent IPv4 uniquement. La raréfaction des adresses IPv4 devrait nous sortir dans une échéance de plus en plus proche de cette situation de l œuf et de la poule. Si demain une partie des contenus est publiée en IPv6 uniquement ou si certains postes clients devenaient mono-stack IPv6, il apparaîtra Déc Mars Juin Sept Déc Mars Juin Sept Déc 0 Fév 2011 préférable d éviter des conversions ou encapsulations protocolaires pour garantir un fonctionnement simple et optimal. Le support simultané d IPv6 et IPv4 au sein de l entreprise pourra donc éviter ces conversions. Et si toutefois une conversion ou encapsulation était nécessaire, il serait préférable de la gérer localement de manière maîtrisée. SE RENDRE VISIBLE AUSSI SUR IPV6 Un pas visible, du moins pour les initiés, pour une organisation souhaitant préparer le futur, peut être de rendre ses services et contenus (sites web, extranet ) accessibles nativement en IPv6. L administration américaine a cette ambition et prévoit de rendre disponible en IPv6 l ensemble de ses services en ligne d ici à septembre D un point de vue technique, dans le cas d une architecture simple, l approche dual-stack préalablement testée sur un FQDN* différent peut être implémentée. Dans le cas de solutions plus complexes, IPv6 peut dans un premier temps être routé jusque sur le SLB* qui assurera une translation v4-v6, évitant ainsi de requalifier toute l infrastructure IPv4 existante. Le moment retenu pour cet ajout d IPv6 peut être choisi en fonction de critères mesurés dans le temps tel que le taux de postes clients qui utiliseraient le protocole v6 si le site le supportait, ou de critères moins rationnels, tels que l image précurseur que l entreprise souhaite mettre en avant. Des statistiques mis à

17 EXPERT disposition par Google montrent que encore la mise en service de fonctionnalités globalement 0,4% des postes clients sont spécifiques reposant sur IPv6 tel que capables d accéder à du contenu IPv6 à la fin DirectAccess de Microsoft. L administration Cette proportion change en fonction des américaine, encore elle, s est fixé comme pays, et la France était en bonne place en 2010 objectif la mise à niveau vers IPv6 de ses réseaux d après les mesures du RIPE : plus de 4 % des internes d ici à septembre postes clients français étaient capables d accéder L arrivée progressive d IPv6 doit également être à du contenu mis à disposition sur IPv6 prise en compte par les équipes de sécurité des (majoritairement en raison de la connectivité entreprises et administrations. Activé par défaut IPv6 native proposée par le FAI Free). sur les systèmes d exploitation récents, IPv6 mérite une attention particulière de l équipe SSI. N 16 BUSINESS CONNECT 17 SIGLES IANA (Internet Assigned Numbers Authority) : organisation qui pilote à l échelle mondiale l allocation des adresses IP et des numéros d AS (Autonomous System). L IANA, qui gère également la zone racine du DNS et les numéros de protocoles, RAJOUTER IPV6 SUR SON RÉSEAU LOCAL L entreprise peut également, plutôt facilement et DERNIÈRES TENDANCES CONFIRMÉES rapidement, donner accès à ses collaborateurs à Peut-être rassurées par les bons résultats du test l Internet IPv6 en passant par un web-proxy qui, grandeur nature effectué lors de l IPv6 Day en tout comme le SLB, est par définition un point juin, qui a attiré la participation des acteurs de coupure entre le client et le serveur. majeurs d Internet, voire peut-être même Lorsque le serveur est accessible en IPv6, le influencées par l annonce d Éric Besson de proxy dialoguera en IPv6 avec celui-ci, tout en vouloir accélérer la migration IPv6 en France, communiquant sur IPv4 avec le client sur le les entreprises concrétisent leur intérêt pour IPv6 LAN* tant que le réseau local supportera en cette seconde moitié 2011 par de vrais projets. uniquement IPv4. La mise en place d IPV6 nécessite une étude Notez que dans les deux exemples ci-dessus, le préalable. Celle-ci se doit d aborder : déploiement d IPv6 sur le réseau local n est pas les gains et impacts techniques, indispensable et la cohabitation IPv4 et IPv6 est organisationnels et financiers, restreinte à une partie limitée de l infrastructure. la conception de l environnement IPv6 (plan Le déploiement d IPv6 sur le LAN et d adressage, compatibilité de l infrastructure, l administration de ce nouveau protocole des applications et des liens opérateurs ), peut être planifié dans un deuxième temps. les aspects liés à la sécurité du SI. Deviennent ensuite envisageables la DIRK VAN ELSEN CONSULTANT SENIOR TELINDUS suppression du NAT pour le trafic IPv6, ou FRANCE est une composante de l ICANN (Internet Corporation for Assigned Names and Numbers). RIR (Regional Internet Registry) : registre Internet régional est un organisme qui alloue les blocs d'adresses IP et des numéros d'autonomous System dans sa zone géographique. Il existe aujourd'hui cinq RIR : RIPE-NCC (Réseaux IP Européens) pour l'europe et le MoyenOrient, ARIN (American Registry for Internet Numbers) pour l'amérique du Nord, APNIC (Asia Pacific Network Information Center) pour l'asie et le Pacifique, LACNIC (Latin American and Caribbean IP address Regional Registry pour l'amérique latine et les îles des Caraïbes, AfriNIC (African Network Information Center) pour l'afrique. RIR Allocations RFC1918 «Address Allocation for Private Internets» définit les plages d adresses IP privées ; celles-ci ne sont pas routées sur Internet. NAT (Network Address Translation) : translation d adresses réseau. FQDM (Fully Qualified Domain Name) : nom de domaine complètement qualifié. SLB (Server Load Balancer) : répartiteur de charge. LAN (Local Area Network) : réseau local.

18 18 N 16 BUSINESS CONNECT FORMATION La sécurité, une responsabilité réciproque Depuis vingt-cinq ans, les entreprises ont mis en œuvre une approche essentiellement technique de la sécurité qui ne peut correspondre de manière satisfaisante à tous les enjeux auxquels elles sont confrontées. En effet, «le tout technologique» ne peut empêcher tout ce que l on veut prohiber. C est bien l engagement de responsabilité à la fois de la personne morale de l entreprise et des utilisateurs du SI qui doit permettre de compléter les «faiblesses» de la technologie. Faire de la sécurité le projet de l entreprise, c est prendre en considération non seulement la protection du Système d Information, mais aussi la formation des personnels aux bonnes pratiques. Cela fait trente ans que les outils existent, mais les lois et les menaces qui ont beaucoup changé restent inconnues de la majorité des personnels. Denis Virole, Strategic Training Manager chez Telindus rappelle les chiffres : «80 % des dommages sont causés par l ignorance et le non respect des règles ou obligations légales. 10 % des dommages sont le fait d accidents, mais le respect de la règle permet d en moduler l impact. Les 10 % qui restent sont engendrés par des malveillances». Il est important de noter que le respect des règles permet toujours de limiter la potentialité et l impact de ces malveillances. Le malveillant utilise toujours l inconscience et l ignorance de sa victime. Une municipalité a de fortes obligations en matière de sécurité protège l'entreprise, non seulement des attaques, mais également des accidents et des erreurs. Elle est exigée par toutes les normes de sécurité. «Le cas de la mairie de Bordeaux est de fait significatif, explique Denis Virole, car une municipalité a de fortes obligations en Identification des obligations légales matière de sécurité comme par exemple pour la protection des mineurs, le conseil aux écoles primaires, le respect de la loi informatique et des libertés, le respect de la protection intellectuelle des fournisseurs mais aussi de ses agents, les devoirs de traçabilité La valeur ajoutée d une bonne responsabilisation au respect d une politique de sécurité, c est d expliquer par des exemples concrets et adaptés au contexte ciblé, les obligations légales et les menaces qui sont très structurantes dans la conception et la mise œuvre de la sécurité». Il est important de rappeler à chaque partie les informations nécessaires sur les risques, les règles, les droits et les devoirs, afin d engager et assumer leurs responsabilités dans leur participation à la protection des Systèmes d Information. Prendre en considération non seulement la protection du SI mais aussi la formation des personnels aux bonnes pratiques En France, les différents Codes, civil, pénal et du travail, rappellent l obligation de formalisation de règles, proportionnelles au but recherché, et d explication, en toute transparence. La responsabilisation des personnels permet à l entreprise de se conformer au Code du travail. Elle fait partie de l obligation de moyens, voire dans certains cas de résultats, de la responsabilité civile et pénale du représentant de la personne morale. La responsabilisation à la sécurité est à la fois nécessaire parce qu'elle Devoir Mairie de Bordeaux Respecte les lois et engage sa responsabilité Définit des règles Informe les personnels sur : - les règles - les dispositifs de surveillance - les éventuels contrôles - les niveaux de responsabilité individuelle Met en place les dispositifs de protection Analyse/contrôle leurs efficacités Administrateur SI/Utilisateurs Respecte les lois et les règles Informe la Maire de Bordeaux des éventuels incidents Droit Administrateur SI/Utilisateurs Être informé et formé sur - les lois - les règles - les risques - les dispositifs de surveillance - les dispositifs de contrôle - les engagements de responsabilité Mairie de Bordeaux Définit des règles Met en place des dispositifs de surveillance Met en place des dispositifs de contrôle Engage la responsabilité des utilisateurs

19 FORMATION N 16 BUSINESS CONNECT 19 L'HUMAIN, MAILLON ESSENTIEL ET POURTANT FAIBLE DE LA SÉCURITÉ Les techniciens ne doivent pas être exclus Pour Denis Virole, «Si les directions, les managers et les utilisateurs ont besoin d'être sensibilisés, il serait illusoire de croire que les techniciens doivent en être dispensés. Ils ignorent souvent les obligations légales. Dans ce sens, l approche de la mairie de Bordeaux, qui englobe également dans la même sensibilisation les administrateurs techniques réseaux et systèmes et les administrateurs fonctionnels est exemplaire». Il est néanmoins majeur d identifier au préalable un certain nombre de difficultés. La sécurité des Systèmes d Information est source de multiples préjugés. Quelques exemples : - penser que le problème essentiel est la lutte contre la malveillance ; - croire que la sécurité est affaire de spécialiste ; - voir la sécurité comme systématiquement intrusive, ou liberticide ; - identifier la sécurité comme un frein à la performance ou à la création ; - penser que le but de la sécurité est de protéger uniquement la confidentialité. Ces préjugés restent extrêmement réducteurs et faux. La sécurité c est ce qui permet de travailler, de chercher et de créer dans les meilleures conditions «L action de formation est justement de faire disparaître ces préjugés, conclut Denis Virole. L essentiel est de faire comprendre le rôle majeur et déterminant de l utilisateur. Il faut rappeler que pour atteindre une cible de sécurité adaptée aux contextes, c est au «métier» de formaliser ses besoins spécifiques de disponibilité, d intégrité, de confidentialité, et de preuve. Les équipes techniques de la DSI et de la sécurité ne peuvent pas être légitimes, ni qualifiées, ni compétentes voire responsables pour le faire. Par contre, les experts techniques sont compétents et qualifiés pour définir des règles et des solutions adaptées à ces besoins». Il est clair que si les utilisateurs ne formalisent pas leurs besoins, les règles de sécurité risquent d apparaître comme des contraintes inadaptées et inappropriées, fondées sur des obligations et des interdits «autojustifiés» par la compétence technique des informaticiens. La grande difficulté des années passées que l on doit surmonter aujourd hui est que la sécurité était mise en avant selon et par une approche uniquement technique. Ainsi, l utilisateur n a jamais été formé à jouer son rôle et à assumer sa responsabilité dans la formalisation de ses besoins et dans le respect des règles associées. Chez Telindus, la formation à la sensibilisation des personnels s'articule autour de cinq points fondamentaux. Le premier doit poser les enjeux de la sécurité de l organisation concernée, classiquement : la capacité à remplir sa mission au service des clients et/ou des citoyens, la protection des investissements financiers, l engagement à respecter les lois, la protection du climat de travail en interne, le respect des intérêts légitimes des partenaires, la protection de son image, voire le développement durable. Le problème du non-respect des règles et des bonnes pratiques de sécurité va impacter plus ou moins gravement une ou plusieurs valeurs essentielles. Le deuxième point concerne les obligations légales : un équilibre entre les droits et les devoirs de la personne morale et de l utilisateur. En France, par exemple, l utilisateur dans le cadre du droit à la vie privée résiduelle pourra stocker ou échanger des données privées de manière modérée, non lucrative, dans le respect des lois et des règles. Le contrôle ne peut se faire de façon arbitraire ou abrupte, il doit être proportionné au but recherché, et transparent sauf conditions exceptionnellement graves. Le troisième point, l évaluation par l utilisateur de la sensibilité des informations qu il crée et manipule dans le cadre de ses missions. En effet, toutes les données ne méritent pas le même degré de protection. Il faut donc les classifier. Cet exercice de classification nécessite l acquisition de compétences. C est le but de la responsabilisation. Le quatrième point a trait à l'identification des menaces et des risques en cas de manquement aux règles de sécurité. Quelles conséquences leur non-respect peut-il entraîner? Le cinquième point présente et explique les bonnes pratiques, elles-mêmes structurées en trois familles de règles : - les comportements généraux à l intérieur et à l extérieur des établissements, (salle de réunions, lieux publics, séminaires ). La première cause de fuite d informations est leur diffusion spontanée et inconsciente dans les lieux publics ou les réseaux sociaux ; - la manipulation des informations sensibles ; - l utilisation des outils (postes de travail sédentaires ou mobiles, smartphones, Internet, messageries, réseaux sociaux, appareils photos, clés USB ).

20 20 N 16 BUSINESS CONNECT REALISATIONS La D.O.I. de la Ville de Bordeaux joue la carte de la sécurité Avec la multiplication des informations numériques, la sécurité est plus que jamais d'actualité et quelques bonnes pratiques s'imposent pour les protéger. Conscientes de cette nécessité, la direction générale de la Ville et Pascale Avarguès, directrice de la direction de l Organisation et de l Informatique (D.O.I.), ont confié à Telindus une action de sensibilisation du personnel, des cadres aux assistantes de direction. La direction de l'organisation et de l'informatique est une direction transverse au service de la stratégie de la mairie et de ses métiers. Elle a en charge différentes missions dont : la définition et la mise en œuvre du schéma directeur des Systèmes d Information et de communication à travers deux programmes : le programme e-administration et le programme Système d'information ; l assistance à maîtrise d'ouvrage auprès des directions de la ville sur leurs projets de modernisation et l'aide à la conduite du changement nécessaire en matière d'organisation des processus métiers concernés ; la construction, la cohérence et le bon fonctionnement des infrastructures techniques et applicatives ; la sûreté de l'information ; et le développement de la politique d'accès aux TIC pour les administrés à travers le déploiement d'espaces multimédia, de points d'accès à Internet. «Bordeaux, ville numérique» : le slogan annonce la modernité, mais il n'est pas sans conséquence sur le Système d'information de la municipalité. «Auparavant, explique Christophe Côté, le chef de projet mission sécurité du SI, notre informatique était fermée. Aujourd'hui, avec notamment la dématérialisation des documents, la mise en ligne d'informations et leur partage avec les citoyens, les partenaires, il faut protéger notre patrimoine informationnel et respecter la règlementation.» Il est désormais si facile de copier une information et de la dupliquer à l'infini... Or les solutions ne sont pas que techniques. «La sécurité, c'est l'affaire de tous», souligne Christophe Côté. C'est pourquoi la DOI a lancé une campagne de sensibilisation à la sécurité, dès À l'issue d'un marché public, c'est Telindus qui a été retenu pour former le personnel aux bonnes pratiques, comme, par exemple, de garder secret son mot de passe, de respecter le traitement des données personnelles, de ne pas utiliser Internet comme à la maison. Or, ces bonnes pratiques apparaissent souvent comme des évidences, auxquelles on ne prête pas toujours suffisamment d'attention. «Le formateur a su s'adapter aux différents publics et leur montrer que chacun Aujourd hui constituait un maillon de la il faut protéger chaîne, souligne Christophe notre patrimoiine Coté. Que l'un cède, et c'est tout informationnel le système qui est fragilisé.» Une nécessité qui s'impose d'autant plus par la démocratisation d Internet (Web 2.0, réseaux sociaux, paiement en ligne ), par le développement des outils de mobilité et jusqu à l usage d équipement personnel. «Il faut bien cloisonner les données professionnelles, les données privées et les données publiques», insiste Christophe Côté. Cette campagne de sensibilisation à la sécurité a commencé à la direction générale, puis elle est descendue aux managers et jusqu'aux assistantes de direction. Parallèlement, les administrateurs «métiers» et «Système d'information» ont également été formés. Mais il ne suffit pas de prêcher une fois la bonne parole. Il faut sans cesse y revenir. Aussi, des audits et campagnes de sensibilisation sont à mener régulièrement. De plus, des nouveaux venus arrivent qu'il faut à leur tour sensibiliser. Finalement, comme le résume Christophe Côté, «La sécurité est un éternel recommencement». À PROPOS DE LA VILLE DE BORDEAUX Dès les années quatre-vingt-dix, Bordeaux a fait le pari des hautes technologies Sixième ville de France, moteur d une région parmi les plus dynamiques au niveau national, l agglomération a l ambition de devenir une métropole européenne et se donne les moyens d y parvenir

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Solutions de stockage SAN

Solutions de stockage SAN Solutions de stockage SAN Stockage SAN FC (Fiber Channel), iscsi et SAS : IBM DS series - Storwize / EMC² CX - VNX / NetApp FAS. Stockage SAN + Serveurs hôtes Expert en virtualisation, FIDUCIAL Cloud vous

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Baromètre des solutions de stockage

Baromètre des solutions de stockage Baromètre des solutions de stockage Octobre Etude réalisée par pour Descriptif de l'étude L'objectif de cette étude est de disposer d'un indicateur de suivi dans le temps pour : Apprécier la vitesse de

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life.

Contexte : une infrastructure vieillissante qui n était plus en adéquation avec les besoins actuels et futurs de Swiss Life. Communiqué de presse 3 décembre 2013 Cas d application Swiss Life France rénove entièrement ses Datacenter de Roubaix et Levallois avec MTI Technology. Une mise en conformité à un haut niveau de disponibilité.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

10 conseils pour réussir votre projet de virtualisation de serveurs

10 conseils pour réussir votre projet de virtualisation de serveurs 10 conseils pour réussir votre projet de virtualisation de serveurs Réalisé pour Microsoft France par Introduction La mise en œuvre d un projet de virtualisation de serveurs présente de nombreux avantages

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Veeam ONE Quelles sont les nouveautés de la v9?

Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE est un puissant outil de supervision, de reporting et de capacity planning pour l infrastructure de sauvegarde Veeam ainsi que pour les environnements

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité

Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité Exploitation, maintenance & sécurité des infrastructures Prenez de l altitude en toute sérénité www.imagina-international.com Aten Altitude, la solution intégrée pour l exploitation, la maintenance et

Plus en détail