Business Connect. La grande mutation des Data Centers. L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e

Dimension: px
Commencer à balayer dès la page:

Download "Business Connect. La grande mutation des Data Centers. L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e 2 0 1 1"

Transcription

1 Business Connect L e m a g a z i n e d I n f o r m a t i o n d e Te l i n d u s n 1 6 D é c e m b r e La grande mutation des Data Centers Sécuriser les espaces de travail Gérer l'explosion des volumes de données La sécurité, une responsabilité réciproque La D.O.I. de la Ville de Bordeaux témoigne

2 2 N 16 BUSINESS CONNECT EDITO SOMMAIRE Virtualisation, sécurité, big data... les thèmes que nous abordons dans notre magazine Business Connect sont plus que d actualité chez tous nos clients. Les enjeux environnementaux, sociaux, et bien entendu économiques sont importants et donnent un vrai sens aux technologies sur lesquelles nous investissons et nous formons nos collaborateurs. Une fois n est pas coutume, le cordonnier est bien chaussé! En effet à l occasion de notre emménagement dans notre nouveau siège des Ulis, nous avons réinvesti intégralement l ensemble de notre infrastructure. Virtualisée, sécurisée, redondée, abritée dans un Data Center TIER III obéissant à toutes les obligations de la norme ISO 27001, notre infrastructure est plus que prête à offrir à nos clients des services managés «cloud class». EXPERT Comment accéder à l'ensemble des informations et des applications sans compromettre la sécurité de l'entreprise? Page 4 A contrario, permettez-moi en cette fin d année de vous souhaiter une année 2012 avec beaucoup de soleil! HENRI JUIN DIRECTEUR GÉNÉRAL DE TELINDUS FRANCE Comment gérer l'explosion des volumes de données transférés entre Data Centers? Page 5 Du ROC vers un Data Center Tier III et la certification ISO 27001, un challenge que relève Telindus pour Page 8 Business Connect - n 16 - Décembre 2011 Edité par Telindus 12 avenue de l Océanie Z.A. Courtaboeuf Les Ulis - France Tél. : Directrice de la Publication : Odile Foubert Comité de Rédaction : OdileFoubert,NicolasLeseur,EtienneDidelot,DanieleLepeltier-Parrot,NoëlChazotte, Luc Piaton, Michel Penabayre, Dirk Van Elsen, Denis Virole. Gestion éditoriale et conception graphique : 1000 ans Communication, 8 avenue du Parc Courbevoie Impression : Prisme Graphique, 176 avenue Charles-de-Gaulle Neuilly-sur-Seine Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées Photographies : Fotolia : Itestro (p.1) - Alphaspirit (p.4) - Arrow (p.6) Scanrail (p.6) - Bannosuke (p.6) - Renomartin (p.7) - Shock (p.8) - Sergej Khackimullin (p.10, P.13) - Flydragon (p.11) - Andrea Danti (p.14) - Silvano Rebai (p.16) - Goodluz (p.19) - Olivier Boisseau (p.20) - IPv6 répond à la demande d'adresses Internet en expansion qu'ipv4 ne peut plus assumer. Toutefois son déploiement dans l'entreprise nécessite de mettre en place une étude préalable. Pages 16 et 17

3 SOMMAIRE SOMMAIRE N 16 BUSINESS CONNECT 3 NOUVELLES TECHNOS Faire de la sécurité le point fort des smartphones! Face à l augmentation du volume des communications, la sécurité devient la priorité. Pages 6 et 7 TENDANCE Fruit de l'alliance entre Cisco, EMC et VMware, VCE fournit des infrastructures de Data Centers clé en main : deux lignes de produits Vblock Série 300 et Série 700. Page 15 DOSSIER La grande mutation des Data Centers La grande mutation des Data Centers est annoncée. Elle doit permettre de répondre en termes de volumes, de sécurité, de souplesse et de fluidité à l'accélération des flux de données. En évoluant vers un modèle 100 % virtualisé, le Data Center s'oriente vers des solutions de "Cloud Computing" qui offrent souplesse et flexibilité. L'informatique devient alors une ressource qui s'adapte aux besoins de l'entreprise. De la page 9 à la page 14 FORMATION Faire de la sécurité le projet de l entreprise, c est prendre en considération non seulement la protection du Système d Information, mais aussi la formation des personnels aux bonnes pratiques. Pages 18 et 19 REALISATIONS Telindus toujours plus à l écoute des besoins métier de ses clients. Le D.O.I. de la Ville de Bordeaux choisit Telindus pour mener une action de sensibilisation à la sécurité auprès de ses personnels. Page 20 PARTENAIRES Le point sur les technologies et solutions des partenaires. Check Point augmente la puissance de ses boîtiers de sécurité. Page 21 Juniper crée une protection sur mesure pour les Data Centers. Page 22 BREVES Telindus Days : des conférences dans toute la France sur les enjeux majeurs du Data Center. Page 23

4 4 N 16 BUSINESS CONNECT EXPERT Quid des transferts de fichiers et des espaces de travail sécurisés? Comment avoir accès aux applications et aux données de l entreprise, en toute sécurité, de n importe quel lieu et quel que soit l ordinateur fixe ou portable? QU EST-CE QUE LE TRANSFERT DE FICHIERS SÉCURISÉ? On nomme, en général, «transfert de fichiers sécurisé» les solutions qui permettent de partager des documents et d échanger des fichiers volumineux d une manière sécurisée. On parle aussi «d espace de travail collaboratif sécurisé». Ces solutions proposent une gestion de groupes de travail et des droits d accès aux fichiers. Ces outils s adressent à des populations hétérogènes qui n ont pas de connaissances en informatique. De plus, les utilisateurs peuvent être indifféremment à l intérieur et/ou à l extérieur de l entreprise. LE MARCHÉ Les acteurs sont nombreux sur ce marché, ce qui, par conséquence, le rend dense et en cours de consolidation (rachats, fusions ). Avec une demande essentiellement anglo-saxonne, le marché mondial représente un volume de 700 millions de dollars. En France, on compte des acteurs comme : Ipswitch, avec la solution MoveIT, Oodrive (français), Accellion (proposé en OEM par Proofpoint), Linagora (français) qui fonctionne sur une base de logiciel free (Alfresco). La demande en France est en forte croissance. Les solutions gratuites (Dropbox, Syncany, SpiderOak, Windows Live Mesh, ZumoDrive ) commencent à toucher le grand public, mais elles n offrent pas les mêmes possibilités que les versions pro. PRINCIPES DE FONCTIONNEMENT L envoi de documents par ne permet pas, en tout cas de manière native, de chiffrer les documents, ni de pouvoir envoyer des pièces Terminologie SFT Secure File transfert MFT Managed file transfert AFS Advanced file services Des solutions simples et accessibles à tous jointes supérieures à 10 Mo. Il est encore moins en fonction des permissions définies (lecture, possible d avoir un reporting sur la vie du téléchargement, modification, upload ). document une fois que celui-ci est mis De plus, les fonctions de reporting permettent à disposition du ou des destinataires. d avoir des informations sur la vie du fichier : est-ce qu il a été reçu? Modifié? Est-ce qu une TRANSFERT DE FICHIERS SÉCURISÉS (SFT) nouvelle version est disponible?... Il est aussi Le SFT va fonctionner en général en tandem avec intéressant de pouvoir mettre à disposition un client via un plugin qui va détecter des utilisateurs un workflow de validation l envoi d une pièce jointe et proposer d utiliser le des documents nouvellement créés. service de SFT. La pièce jointe est alors uploadée Le mode d administration est délégué, c'està-dire que chaque «leader» d un groupe de (sans limite de taille) vers la plate-forme de traitement pour être mise à disposition. L travail va lui-même administrer les droits de ses part alors avec un lien qui va être utilisé par le utilisateurs ainsi que l espace de stockage qui lui ou les destinataires pour rapatrier le document est alloué. Les fichiers sont stockés de manière de manière sécurisée. Il est aussi possible sécurisée (chiffrement, redondance, accès d alimenter l espace de stockage en fichiers et de sécurisé ) sur une ou plusieurs appliances proposer directement des liens vers les fichiers. (ou serveurs + logiciel), dans l entreprise, ou dans les Data Centers de l éditeur en mode SaaS. ESPACE DE TRAVAIL COLLABORATIF Le point commun de ces solutions est que l on SÉCURISÉ y accède via un simple navigateur et donc qu il Cette solution est le complément du SFT. Elle n y a pas de logiciels à installer. Il est aussi permet de gérer un espace de travail dans lequel possible d utiliser ces solutions via un vont être placés des fichiers. Les utilisateurs qui smartphone. NICOLAS LESEUR MARKETING accèdent à cet espace auront accès aux fichiers ET INNOVATION - BU SPA (SÉCURITÉ)

5 EXPERT N 16 BUSINESS CONNECT 5 Comment gérer l'explosion des volumes de données transférés entre Data Centers? Si les centres de données connaissent aujourd hui une mutation profonde qui impacte l ensemble de l infrastructure du SI, comment gérer l'explosion des volumes de données entre centres de données? Les interconnexions entre les différents sites, et en particulier les liens entre centres de données, deviennent critiques et soumises à de plus fortes contraintes. La consolidation des ressources sur un nombre restreint de sites entraîne : des volumes de données plus importants, des pics de débit à gérer en cas de défaillance d un des centres de données, des flux permanents avec la généralisation des centres de données fonctionnant en mode actif-actif et la virtualisation des serveurs. Dans ce contexte, les solutions d accélération de liens WAN proposent des fonctionnalités particulièrement pertinentes pour améliorer les performances de ces liaisons et limiter leur coût. Les techniques utilisées peuvent varier selon les solutions, mais les fonctionnalités principales restent les mêmes : compression des données : les flux sont compressés «à la volée» pour limiter leur volume sur le WAN ; cache des données en local : les fichiers sont stockés dans les boîtiers d optimisation pour éviter de les faire transiter inutilement plusieurs fois entre Data Centers. Ce stockage est complété par des mécanismes assurant la mise à jour de ces fichiers par rafraîchissement des éléments modifiés uniquement, pour, encore une fois, limiter à un minimum les données transmises ; optimisation des connexions TCP : ce protocole, adapté au LAN, est très peu performant sur les liaisons distantes de par sa nature bavarde. Optimiser la couche TCP permet d une part, d accélérer les échanges, et d autre part, de bénéficier de l ensemble de la bande passante disponible sur le lien Télécom ; la nature de TCP empêche en effet de charger les liens à leur maximum (ce phénomène est d autant plus pénalisant que le temps de latence du WAN est important) ; mécanismes de qualité de service (prioritisation des flux en fonction de leur criticité). Les gains en volume transférés effectivement sur le WAN grâce à ces solutions sont variables car dépendants directement des types exacts de flux transportés ; ils atteignent cependant régulièrement des valeurs de multiplication par 15 pour des flux de backup/réplication par exemple, ou de multiplication par 20 pour les protocoles de partage de fichier Microsoft (CIFS). Ces gains impressionnants expliquent l intérêt suscité par les solutions d accélération dans les contextes de Data Centers, où les volumes sont par nature très importants. Les bénéfices engendrés par l accélération sont multiples : les besoins en bande passante sont restreints, la facture Télécom s en trouve allégée ; Data Center primaire Filers Équipements d accélération Stockage Serveurs virtualisés Sauvegarde sur bandes WAN Filers Des gains en volume et des bénéfices multiples les RTO (Recovery Time Objective) sont réduits dans le cas de Plans de Reprise d Activité ; la durée des réplications peut être considérablement diminuée ; cette performance accrue du WAN facilite la mise en œuvre d architectures de Data Centers de type actif/actif, de plus en plus répandues. Particulièrement séduisante car tirant parti de l ensemble des ressources disponibles cette architecture induit cependant de fortes charges sur les liens inter-data Centers ; l accélération WAN constitue une réponse efficace à cette problématique ; les mécanismes d optimisation TCP permettent d envisager des distances plus importantes entre les Data Centers, en limitant fortement les effets néfastes de la latence sur les performances des liens WAN. ÉTIENNE DIDELOT MARKETING OPÉRATIONNEL BU INFRASTRUCTURE ET COMMUNICATIONS UNIFIÉES, TELINDUS FRANCE Data Center secondaire Équipements d accélération Stockage Serveurs virtualisés Sauvegarde sur bandes Placés côté WAN sur chaque Data Center, les équipements d optimisation réduisent le volume de données transitant sur le réseau.

6 6 N 16 BUSINESS CONNECT NOUVELLES TECHNOS Faire de la sécurité le point fort des smartphones! Les smartphones et les tablettes sont désormais des accessoires courants, utilisés dans la vie quotidienne par tout le monde et pas seulement les professionnels. Mais plus les communications augmentent en termes de volume, plus la sécurité des données devient une priorité absolue. Le nombre de smartphones et autres tablettes n'est pas près de diminuer. Les dernières études le confirment d ailleurs : d'ici à 2013, il devrait y avoir plus de smartphones que de PC. En France, leur présence est d ores et déjà estimée selon Médiamétrie de mars 2011 à plus de 10 millions d utilisateurs. Comment cela se traduit-il en terme de sécurité? POURQUOI PROTÉGER LES TERMINAUX MOBILES? Les risques sont réels. Historiquement, les principales attaques dont sont victimes les smartphones sont faites pour "récupérer" des données stockées sur les équipements (données privées les références bancaires étant les plus prisées ou encore les bases de contacts pour cibler d'autres attaques ). On parle alors de "cheval de Troie" (ou Trojan). Les attaques par SMS premium sont elles aussi très répandues, et comme Protéger le SI en sécurisant les échanges avec les mobiles pour le SPAM de nos classiques mails, incitent l'utilisateur crédule à appeler des numéros surtaxés. Comme sur les ordinateurs, les vecteurs d'attaques sont nombreux (fichiers ou applications corrompus, Java, Flash, pdf, connexions Bluetooth, WiFi ), et exploiteront des failles différentes par OS. On évoque ici les principaux OS utilisés en France, avec, par ordre d'importance : Androïd (google), ios (apple), RIM (BlackBerry) et Windows Mobile 6.x (Microsoft). A noter que dernier OS est encore largement utilisé, le remplacement par le récent Windows Phone 7 de Microsoft ne s'étant pas effectué aussi vite que certaines prédictions pouvaient l'envisager. COMMENT PROTÉGER LES ÉCHANGES AVEC LES MOBILES? Différentes stratégies, et donc différentes solutions technologiques, sont à adopter en fonction de ce que l'on souhaite protéger en priorité. Les solutions de protection seront donc scindées en deux groupes pour deux approches distinctes. La protection du SI qui exploite des solutions de sécurité périmétrique, capables d'accepter les connexions spécifiques des smartphones : Ce type de solution est développé par les acteurs historiques de la sécurité périmétrique. Devant les risques avérés, les objectifs de protection sont doubles pour : - les accès que le mobile peut fournir à destination du SI - le terminal et les données qui s'y trouvent Pour se rapprocher des usages de leurs clients, la plupart mettent à disposition des outils (clients VPN) exploitables sur des smartphones ou tablettes. La protection des smartphones exploite des outils dédiés. L'utilisation de ces outils nécessite de savoir le niveau de sécurité devant être positionné et surtout la diversité d'os que l'on est prêt à accepter. Ces solutions sont regroupées sous l'appellation MDM (Mobile Device Management). Cependant, une distinction peut être faite sur l'orientation donnée à la solution : - on nommera MDM pur, les solutions orientées gestion de flotte (inventaire de parc, proposition d'applications spécifiques aux utilisateurs, gestion d'un portail d'application propre ) ; - on nommera MDS, les solutions orientées "sécurité", autrement dit celles qui disposent de fonctionnalités de sécurité les plus avancées. COMMENT CHOISIR? Ces solutions sont proposées par des éditeurs de cultures différentes. On trouve des "pure players", éditeurs qui ont vu le jour avec le développement des smartphones et qui proposent donc des solutions de gestion de flotte de parc mobiles avant tout. Ces acteurs sont pertinents s'ils ont su faire évoluer leur solution en prenant en compte la diversité des OS des terminaux mobiles, mais aussi les fonctionnalités de sécurité. On trouve également des acteurs issus de la sécurité des postes de travail, qui développent des outils adaptés aux mobiles. La pertinence de ces outils vient de leurs intégrations potentielles aux outils d'administration de sécurité des postes informatiques traditionnels (postes conformes, non conformes, alertes remontées sur le terminal ).

7 NOUVELLES TECHNOS N 16 BUSINESS CONNECT 7 DES SOLUTIONS TECHNIQUES ADAPTÉES AUX DIFFÉRENTS CAS DE POLITIQUE DE MOBILITÉ QUELS SONT LES CRITÈRES DE SÉLECTION? La liste proposée ci-dessous dresse les critères clés qui doivent être pris en considération pour le choix d'une solution pouvant prétendre à la sécurisation du terminal mobile. 1 Fonctions de sécurités disponibles (ce qui est le point de départ de la recherche), avec notamment : - chiffrement (mise en place et contrôle, mémoire principale et cartes SD), - politique de mot de passe d'accès au terminal, - antivirus/antimalware, - firewall, - contrôle des applications installées. 2 Capacité à séparer les données privées et professionnelles : - destruction à distance uniquement des Protéger le terminal par un outil MDS adapté INDÉPENDANT de l opérateur COMPATIBLE avec les principaux OS IINTÉGRÉ avec les accès sécurisés au SI données professionnelles sur événement action de l'administrateur, - nombre et type d'os gérés. 3 Mode de déploiement (solution sur site ou en mode SaaS) 4 Mode d'administration de la solution Ces critères peuvent être pondérés en fonction des attentes de chaque entreprise. En complément, un autre critère de choix sera celui de la réactivité de l'éditeur. Elle devra lui permettre de suivre l'évolution des OS de mobiles, qui sont nombreux et évoluent rapidement. Par conséquent, le partenariat entre l'éditeur et les trois principaux types de smartphone (Google, Apple et Microsoft) devra être observé. En complément, il faut s assurer des capacités d investissements techniques et financières de l éditeur afin qu il puisse soutenir le rythme d évolution très rapide de ces différents OS. NOËL CHAZOTTE MARKETING ET INNOVATION SÉCURITÉ Mobile Device Protection Un accompagnement dans la phase de préparation du projet de mobilité : - Etablir la politique de mobilité de l'entreprise (en prenant en compte les besoins et enjeux métiers, les limites techniques, la politique de sécurité ) - Compléter l'analyse de risque (selon le type de flotte et politique de mobilité). Une solution technique adaptée : - Sécurisation avancée sur tout type de mobiles, - Contrôle et visibilité sur les flottes hétérogènes, - Mise en œuvre adaptée sur site ou en mode service (SaaS). Des tests et contrôles des solutions en place par des tests intrusifs adaptés aux environnements mobiles actuels. Des services de maintien en condition opérationnelle. Telindus a engagé une démarche de sélection d'éditeurs technologiques pertinents. Douze éditeurs consultés répondent aux caractéristiques suivantes : ils font partie de la catégorie MDM-MDS ; ils sont présents sur le territoire français et capables d offrir des services à l'international ; ils sont issus de domaines historiques et technologiques différents : acteurs historiques de la sécurité périmétrique, de la sécurité du poste de travail et de la gestion des flottes mobiles ; ils correspondent à plus de 60 critères techniques, économiques et organisationnels, ayant servi de base à une première sélection. Ces critères sont répartis dans les catégories suivantes : générale : entreprise (chiffres, organisations), type de solution (nombre d'os acceptés ) ; précision solution : côté terminal, côté SI ; technique : politiques de sécurité, capacités d'administration, logs et reporting ; Modèle de déploiement, budgets ; Services de support (niveau 3) ; Fonctions spécifiques solution ; Roadmap et stratégie de développement ; Plus de 10 types de tests sont utilisés dans la dernière étape de sélection, réalisés par les équipes SRC de Telindus, spécialistes des tests d'intrusions sur tout environnement informatique et sur les terminaux mobiles en particulier.

8 8 N 16 BUSINESS CONNECT EXPERT Telindus, un Data Center sécurisé Améliorer la disponibilité, l intégrité, la confidentialité, la traçabilité et la performance de notre Data Center nous a confrontés aux mêmes enjeux que nos clients et nous permet aujourd hui de mieux les accompagner. La croissance forte de notre activité de services managés 30 % annuelle, notre obligation d engagement et de conformité, et notre volonté de continuer à améliorer la qualité de nos services nous ont poussés vers une démarche globale de sécurité du Data Center. Un vrai projet d entreprise qui engage et implique l ensemble des départements de Telindus (direction, RH, qualité, DSI, RSSI, utilisateurs). ISO DANS LE ROC, UN CHALLENGE POUR 2012 Cette démarche s est traduite par la mise en place, en début d année, d un Système de Management de la Sécurité de l Information (SMSI) déployé sur Mutualiser, simplifier, améliorer un Plan de Reprise d Activité pour l ensemble des clients (anciens et nouveaux) ; Accélérer les processus de déploiement et de migrations pour diminuer les délais de mise en œuvre pour nos clients ; Sécuriser davantage l accès aux informations et aux données de nos clients. Nous avons adressé l ensemble de ces objectifs en trois études distinctes suivies de trois projets d intégration. VIRTUALISATION La première étude, très technique, orientée sur la base de trois cents serveurs classiques, nous a permis de définir une architecture San virtualisée, d hébergement capable de recevoir nos serveurs selon leur criticité et de répondre à nos exigences de sécurité. L étude s est portée sur 16 scénarios (hébergement interne et/ou externe) intégrant 10 critères techniques, financiers et réglementaires. Par exemple, celui des accords de Bâle II, relatifs à la gestion des risques financiers, préconise a minima la séparation physique des moyens de secours dans un bâtiment distinct. Notre choix s est arrêté sur le scénario n 12 préconisant un hébergement en Data Center Tier III, qui est intéressant d une part, pour la séparation des risques et le niveau élevé des points de sécurité, et d autre part, car il reste homogène et équilibré financièrement. Maintenir la continuité de services : un enjeu majeur dans la migration des infrastructures du ROC vers un Data Center Tier III le périmètre du ROC France, du Support et du Security Research Center, suivi de la migration de l ensemble des infrastructures du Remote Operation Center (ROC) vers un nouveau Data Center Tier III. Pour le périmètre du ROC, nous avons commencé par fixer les objectifs majeurs qui nous permettront de favoriser l obtention de la certification : Sécuriser le fonctionnement des opérations du ROC ; assurant l optimisation des disques durs, la sécurité des données, le passage simple vers un PRA, plus de redondances ainsi qu une approche vers ISO grâce à l utilisation de templates répondant aux exigences de sécurité. DATA CENTER TIER III La deuxième étude a été réalisée avec les Maîtrises d Ouvrage (MOA) ou leurs représentants pour définir un modèle AUTHENTIFICATION CENTRALISÉE Enfin la troisième étude, centrée sur la sécurisation des gestes humains, nous a conduits à structurer davantage la gestion des droits, complétée d une traçabilité des actions plus précise. Par étapes successives nous avons mis en place : une architecture d authentification centralisée (annuaire centrale, AAA, Access Control) ; une journalisation des accès avec une solution de gestion des logs ; des processus de gestion des profils intégrant une catégorisation en fonction des zones fonctionnelles d intervention, une gestion simplifiée des logins, une politique de changement des mots de passe et une gestion des habilitations. La migration des infrastructures du ROC vers un Data Center Tier III a été réalisée selon un planning très précis, prenant en compte les contraintes de connectivité avec les opérateurs et les périodes d activité de nos clients les plus faibles. LUC PIATON DIRECTEUR DU REMOTE OPERATION CENTER DANIÈLE LEPELTIER-PARROT RESPONSABLE MARKETING SUPPORT & SERVICES MANAGÉS

9 DOSSIER N 16 BUSINESS CONNECT 9 La grande mutation des Data Centers Depuis quelques années, on assiste à une prise de conscience dans les entreprises : la plupart des Data Centers existants ne pouvant plus évoluer pour répondre à la demande, il fallait repartir d une feuille blanche! Au vu de la demande croissante en puissance de calcul et des conséquences sur les consommations en climatisation et en courant fort, ainsi que de la place disponible, il a fallu se rendre à l'évidence : le modèle actuel ne fonctionnait plus. Aussi, les enjeux liés à la continuité d activité ainsi que l explosion des volumétries de données à gérer obligent désormais à revoir les architectures existantes. Celles basées sur la virtualisation, le «cloud computing» permettent d apporter de la souplesse et de la flexibilité. Les avantages de la virtualisation par rapport aux systèmes physiques ne sont plus à prouver. Ainsi, l adoption de la virtualisation, notamment sous VMware, est maintenant quasi généralisée. Toujours est-il que l aptitude à bien exploiter ces systèmes est déterminante pour atteindre les gains escomptés. Désormais, le Data Center va devoir évoluer en fonction des contraintes des nouveaux enjeux et besoins. Les orientations portent, pour l essentiel, sur la réduction des coûts, la disponibilité, la réactivité et la flexibilité. La réduction des coûts passe évidemment par la consolidation, qui est possible grâce à la virtualisation, et aussi par la simplification de la gestion des infrastructures, grâce à l automatisation et à l orchestration. Le Data Center doit avoir une grande agilité et une utilisation optimale des ressources par un approvisionnement rapide des services. De même, il doit répondre à une explosion des volumétries de données, en particulier les données non structurées. Les services informatiques élaborent dès lors des solutions de stockage permettant de résoudre ce problème, en améliorant les capacités et l efficacité du stockage tout en recherchant à baisser les coûts. Les avantages de la virtualisation portent sur une flexibilité importante par l ajout de

10 10 N 16 BUSINESS CONNECT DOSSIER capacité à la demande, une meilleure utilisation des puissances installées, et sur les stratégies des plans de continuité et d activité. La virtualisation permet de répondre aux exigences de capacité et de performance tout en contrôlant au mieux les ressources informatiques disponibles. Cette complexité apparente peut engendrer des coûts supplémentaires et augmenter les risques en matière de sécurité et de conformité des environnements virtualisés. Il est donc important de mettre en place une organisation et un système de gestion permettant de garantir la réussite des processus de virtualisation et des outils de protection, de contrôle et d audit. Un environnement virtuel est bien géré si l on peut l administrer avec des processus sans surcoût de complexité, en gérant à la fois les environnements physiques et virtuels. Les influences de la virtualisation des serveurs et du stockage demandent une transformation de la topologie du réseau au sein du Data Center pour offrir des fonctions de bascule automatique ou de reprise d activité en cas d incident avec des engagements de haute disponibilité et de qualité de service sans impact pour les services aux utilisateurs. La virtualisation a permis de s'affranchir de l'architecture traditionnelle en silos S orienter vers un modèle 100% virtualisé Ces dernières années, le Data Center est devenu le centre de gravité du Système d'information de l'entreprise. Les raisons de cette montée en puissance sont multiples. Parmi celles-ci, l'explosion du trafic, le mouvement de consolidation des ressources informatiques et l'arrivée d'une technologie qui bouleverse l'économie de l'informatique : la virtualisation. La virtualisation permet d optimiser les ressources du Data Center. Mais pour remplir sa mission de cœur du Système d'information, il doit satisfaire trois grandes exigences : efficacité opérationnelle associée à la réduction des coûts, flexibilité pour répondre aux besoins des métiers de l'entreprise et, enfin, sécurité, tant en termes de haute disponibilité que de protection des données. UNE NOUVELLE ARCHITECTURE Pourtant, l'architecture traditionnelle des Data Centers ne se prête pas toujours à ces évolutions du fait de sa structure en «silos». Auparavant, à chaque fois qu'un service ou une application étaient mis en œuvre, la DSI lui attribuait ses propres ressources serveurs et stockages, constituant ainsi un nouveau silo à côté de ceux déjà en place. Du coup, il arrivait que les serveurs d'un silo soient saturés, par exemple du fait de la croissance du trafic, alors que ceux du silo voisin étaient fort peu utilisés. Ce partage était peu rationnel, d'autant plus qu'en multipliant les serveurs physiques, on augmente la consommation électrique et la puissance de climatisation. Une facture qui peut atteindre jusqu'à 50 % du coût d'un Data Center, sans compter l'impact négatif sur l'environnement! De plus, avec la montée en charge de la virtualisation, de la mutualisation des applications, le type de trafic a changé. Jusqu'alors, ce trafic était surtout dit nord-sud (de l'utilisateur vers le serveur). Désormais, s'y ajoutent les échanges est-ouest, c'est-à-dire entre serveurs. L'architecture en silos n'est plus guère adaptée à cette nouvelle topologie de trafic. Fiber Chanel over Ethernet (FCoE) est l'une des technologies qui a profondément bouleversé l'architecture des réseaux des Data Centers. LA VIRTUALISATION Il s agissait donc de trouver la solution qui fasse tomber les barrières entre silos et qui mutualise les ressources. C'est ce que permet la virtualisation. Grâce à elle, des applications, des programmes qui tournaient sur des machines physiques distinctes peuvent fonctionner

11 DOSSIER N 16 BUSINESS CONNECT 11 sur des machines virtuelles (VM) différentes, installées sur la même machine physique. Une évolution encouragée par l'arrivée des serveurs à lames (une lame équivaut à un serveur), beaucoup plus puissants que les serveurs individuels traditionnels. En outre, les matériels de certains constructeurs, comme ceux de Cisco de type UCS, regroupent des services communs (par exemple les accès réseaux), et sont par conséquent plus faciles à exploiter et à superviser que des serveurs classiques. LA SÉCURITÉ Mais cette architecture entraîne de lourdes conséquences sur les autres composants d'un Data Center et, en premier lieu, la sécurité. Du coup, les nouvelles exigences en matière de sécurité constituent souvent, pour nombre d'entreprises, un frein à l'adoption et au développement de la virtualisation. En effet, si, globalement, les mêmes menaces guettent les serveurs physiques et les serveurs virtualisés, ces derniers requièrent une protection adaptée. Si l'hyperviseur ne dispose pas de mécanismes de protection, une VM sur laquelle tourne un logiciel défaillant ou qui comporte un virus, risque de monopoliser les ressources du serveur physique ou de rendre inactives les autres machines virtuelles. Depuis la version 4 de vsphere, le cloisonnement entre les machines virtuelles est garanti du point de vue de l utilisation des ressources du système (mémoire, CPU, disque ). Pour filtrer le trafic entre VM, la solution consiste à intégrer à l hyperviseur ESX de VMware un pare-feu virtuel. C est plus élégant et surtout plus rapide que de faire passer les paquets par un pare-feu externe. À condition, évidemment, de respecter les règles (best practices), ce qui n'est pas toujours le cas, parfois pour une simple question d'organisation des équipes informatiques de l'entreprise. Par exemple : qui prend en charge cet aspect, les équipes systèmes ou les responsables sécurité? LE RÉSEAU La virtualisation a également des conséquences sur le réseau. La consolidation des serveurs entraîne des débits plus importants. Les serveurs à lames renforcent ce besoin, puisque ce n'est pas un serveur par port, mais plusieurs par châssis. Autre impact de la virtualisation : la nécessité d'accompagner les mécanismes VMware. L'un des points forts de la virtualisation est la souplesse. On peut facilement déplacer une machine virtuelle d'un serveur physique à un autre, par exemple pour mieux équilibrer la charge ou pour des raisons de maintenance. Mais encore faut-il que le réseau connaisse le nouvel emplacement de la machine virtuelle. Plusieurs constructeurs proposent des mécanismes d'automatisation de reroutage du trafic. Or, pour que ces architectures soient efficaces, il faut que les temps de latence et de convergence soient effectivement faibles. Enfin, toujours dans un souci de simplification et d homogénéisation, une autre tendance se dessine : acheminer sur un réseau commun le trafic Ethernet du LAN et le trafic Fiber Channel du SAN (stockage). C'est le but de la norme FCoE (Fiber Channel over Ethernet). Les avantages sont visibles : un seul jeu de cartes CNA (Converged Network Adapter) et un seul réseau de transport (Ethernet sans perte de paquet). Une évolution rendue possible par l'arrivée du 10 GE et bientôt du 40 GE. Cette convergence permet notamment le déploiement de serveurs en quelques heures au lieu de quelques semaines. INTERCONNEXION DES DATA CENTERS Déplacer une machine virtuelle d'un serveur physique à un autre à l intérieur d'un Data Center, c'est bien. Mais les faire voyager d'un Data Center à un autre, distant, c'est mieux. Ce mécanisme permet notamment d améliorer la continuité de service. Si un Data Center connaît des problèmes, les opérations peuvent ainsi se poursuivre sur le site en cours, sans interruption. Une telle opération est possible via des mécanismes d extension de niveau 2 comme OTV (Overlay Transport Virtualization) qui fonctionne sur des réseaux IP. D'une manière générale, les plans de continuité de service (PCA) se substituent aux Les technologies d'optimisation et d'accélération rendent plus performantes les liaisons entre Data Centers plans de reprise d'activité (PRA), ces derniers supposant un temps d'arrêt, de quelques heures ou parfois de plusieurs jours, très pénalisant pour l'entreprise. Le Data Center de secours (ou secondaire) doit donc toujours être le miroir du principal (ou primaire). C'est ce que l on appelle : la réplication. Cette précaution exige qu il existe entre les deux sites des liens à très hauts potentiels, en fibres optiques si possible. Leur mutualisation permet de réduire les coûts. Pour réduire le volume des données à transmettre, il existe des technologies de compression ou «d' accélération» de trafic. Ces dernières consistent notamment à réduire les dialogues protocolaires lorsque ceux-ci sont trop bavards (par exemple CFIS développé pour le réseau local) ou encore à ne transmettre que ce qui a changé entre deux versions d'un même fichier (transmission par blocs). Évidemment, cela suppose que l'entreprise supervise son réseau étendu (WAN) afin d'offrir une qualité de service compatible avec les exigences de fluidité du trafic et, notamment, que ces flux de réplication ne pénalisent pas les utilisateurs. VERS LE CLOUD En évoluant vers un modèle 100 % virtualisé, le Data Center prépare la migration vers le Cloud Computing. Les entreprises pourront alors s'abonner à des services informatiques à la demande tels que l'itaas (IT as a Service). Dans ce schéma, Clouds privés et publics permettront de déplacer les données et les applications entre elles. L'informatique deviendra alors une ressource qui s'adaptera étroitement aux besoins de l'entreprise.

12 12 N 16 BUSINESS CONNECT DOSSIER Le stockage en pleine révolution Mouvement de consolidation des serveurs dans le Data Center, politique de dématérialisation des documents, autant de tendances qui contribuent à l'explosion du volume des données : c'est le phénomène de Big Data. Elles sont à 90 % non structurées (fichier Word, Excel, PDF, photos, voire vidéo), sont produites en temps réel, arrivent en flots continus et proviennent d'une multitude de terminaux. Une matière première difficile à gérer. L administration du stockage est confrontée à des défis majeurs comme la nécessité de gérer des volumes de données toujours plus importants avec des contraintes budgétaires et réglementaires plus fortes. Le volume de données qui devra être stocké à dix ans sera multiplié par cinquante. Pour répondre à ces défis, les systèmes de stockage apportent des améliorations sur le traitement des I/O, en fonction de la criticité et du niveau de service des données. LE SCALE OUT Pour optimiser leur stockage, des technologies naissent, comme le Scale Out. Il se compose d'une grille de serveurs (grid de nœuds de stockage) et lorsqu'un nœud arrive à saturation, les données sont automatiquement déposées dans un autre. L'avantage est qu'il n'y a pas besoin d'acheter, dès le départ, des serveurs trop gros. Il suffit d'étendre le grid au fur et à mesure des besoins. On peut ainsi stocker jusqu'à 15 Po. En allant dans le détail du stockage, on distingue généralement trois niveaux. Tout d abord, le stockage primaire, qui abrite les données de travail. Pour réduire l'espace de stockage, on utilise la technique dite de single instance : deux utilisateurs qui travaillent sur le même fichier se partagent la même image. DÉDUPLICATION Le deuxième niveau de stockage correspond à la sauvegarde ou copie de secours. Pour transférer les données entre les niveaux, primaire et secondaire, on utilise la déduplication. Elle consiste à fragmenter un Les données non structurées envahissent les Data Centers

13 DOSSIER N 16 BUSINESS CONNECT 13 Le stockage sur disque se substitue peu à peu au stockage sur bande. fichier en une multitude de blocs et à ne transmettre, à chaque modification du fichier, que le bloc concerné et son index. Cette déduplication se fait à la source lorsque la sauvegarde se trouve sur un site distant, afin de ne pas surcharger le réseau. À l'intérieur d'un Data Center, où la bande passante est grande, elle se fait sur la cible car l'opération est longue et mobilise de puissants processeurs, ce qui est moins gênant dans le stockage secondaire que dans le primaire. À noter toutefois que dans un environnement fortement virtualisé, où les échanges entre machines virtuelles sont nombreux, la déduplication s'effectue à la source pour ne pas engorger le réseau interne. Enfin, le troisième niveau de stockage est l'archivage. Traditionnellement, il se faisait sur bandes. Désormais, on emploie des disques qui émulent des bandes. Certaines contraintes légales dans les banques et les assurances notamment obligent les entreprises à se doter de baies pilotées par un logiciel qui garantit l'intégrité des données. TIERING AUTOMATIQUE Cependant, dans le stockage primaire, toutes ces données ne sont pas égales entre elles. À chacune son degré de priorité. On définit ainsi des classes de services avec un type de support pour chacune d'elles. Le Tiering automatique consiste à aiguiller ces données sur le bon support, en fonction de ces priorités. Par exemple, des «disques» SSD, très rapides mais chers, accueilleront les données prioritaires, auxquelles il faudra accéder rapidement. Des disques avec interfaces Fiber Channel constituent un support pour une deuxième classe. Enfin, des disques classiques (SATA...), moins performants et moins chers, seront destinés à la troisième classe. Les données stockées pendant un temps dans une classe peuvent en changer. Par exemple si le système détecte un grand nombre de requêtes vers des données classées en priorité faible, il peut les faire monter dans une classe supérieure. THIN PROVISIONNING Enfin, toujours dans l'optique de réduire les investissements, la technique dite de Thin Provisionning (allocation granulaire de capacité) a été mise au point. Elle consiste à présenter aux applications une capacité virtuelle égale à la somme de leurs besoins. Mais partant du fait qu'elles n'auront pas toutes en même temps ces besoins maximaux, on offre à chaque application la capacité qui lui est nécessaire au moment propice. Ainsi, on économise des ressources en évitant les gaspillages de la surcapacité. Big Data Des tendances qui contribuent à l explosion de données

14 14 N 16 BUSINESS CONNECT DOSSIER Atteindre un bon niveau de sécurité Les acteurs de la sécurité ont répondu présents à la demande des entreprises pour sécuriser leurs environnements virtualisés. Les solutions disponibles laissent le choix sur le niveau de sécurité que l on souhaite apporter à l architecture : Switch virtuel apportant un premier niveau de cloisonnement et de sécurité, Firewall virtuel sous forme d appliance virtuelle, Firewall virtuel avec inspection du trafic via les API Vmsafe, Firewall virtuel avec inspection du trafic via les API VMsafe + antimalware avec ou sans agent. Ces solutions vont enfin donner la possibilité aux entreprises de sécuriser les architectures existantes tout en donnant une plus grande latitude au design des nouvelles. Les freins à l adoption de la virtualisation vont ainsi être levés et les entreprises vont pouvoir prendre le chemin du Cloud. Quoi qu il en soit, les équipes système et sécurité vont devoir travailler de concert afin d administrer, grâce aux outils maintenant disponibles, les infrastructures qui composeront les Data Centers de demain. DOSSIER RÉALISÉ PAR : NICOLAS LESEUR MARKETING ET INNOVATION - BU SPA (SÉCURITÉ) MICHEL PENABAYRE DIRECTEUR TECHNIQUE La sécurité s adapte aux spécificités de ces nouveaux environnements virtualisés RENFORCER SA POSITION SUR LE MARCHÉ DU STOCKAGE Telindus, acteur historique dans les domaines des réseaux, des communications et de la sécurité des systèmes d information propose désormais des prestations dans le stockage, devenu un enjeu majeur pour les entreprises. Avec l acquisition d Eudasys, le groupe va étoffer sa Business Unit Stockage et Virtualisation, conforter sa place sur le marché en forte croissance du stockage de données et accompagner ses clients dans leur transition vers les centres de données et les services de virtualisation/cloud. Toutes les opérations d'administration, d'exploitation et de maintenance logicielle peuvent se faire sur site ou à distance (via le NOC, le SOC...). Seule la maintenance matérielle nécessite d'être sur place. Les experts Eudasys vont ainsi continuer à développer leur savoir-faire en matière de stockage, de sauvegarde et de virtualisation, en profitant de synergies avec les autres activités du groupe belge. «Cette acquisition vient renforcer notre offre dans le Data Center et nous positionne comme l acteur de référence sur les technologies de virtualisation et les architectures unifiées CISCO, VMware et EMC2» déclare Henri Juin, Directeur Général de Telindus France.

15 TENDANCE N 16 BUSINESS CONNECT 15 VCE réunit stockage, serveur et réseau en une solution unique Fruit de l'alliance entre Cisco, EMC et VMware, VCE fournit des infrastructures de Data Centers clé en main, pour un déploiement beaucoup plus rapide et des gains d'exploitation significatifs. Imaginez que, pour acquérir une voiture, il faille acheter le moteur chez un fournisseur, la carrosserie chez un autre, la transmission chez un troisième... Qu'en plus, il soit nécessaire de tester la compatibilité entre chaque partie. Fort heureusement, les constructeurs automobiles proposent des modèles tout montés. Il n'y a qu'à tourner la clé de contact pour partir avec son bolide. En informatique, cela n'existe pas. Ainsi, pour construire l infrastructure d'un Data Center, il faut s'adresser à plusieurs constructeurs : l un pour le matériel de stockage, l autre pour les serveurs, et un autre encore pour la partie réseau. Ensuite, il faut tester si ces briques fonctionnent ensemble et si les versions logicielles des unes et des autres s'accordent entre elles. D'où l'idée de VCE (Virtual Computing Environment) d industrialiser la fabrication des infrastructures prêtes à l'emploi : les Vblock qui réunissent stockage, serveurs et réseau. La compatibilité entre chaque élément a été testée par VCE qui la garantit. C'est ce que VCE appelle l'infrastructure convergente (Converged Infrastructure). Le constructeur propose deux gammes de produits : la Série 300 et la Série 700. «Afin de faire profiter au plus grand nombre des bénéfices de la convergence d infrastructure, nous lancerons très prochainement des modèles Vblock en entrée de gamme pour répondre aux besoins spécifiques du marché des PME notamment» précise Arnaud Allouche, directeur Europe du Sud. UNE CONVERGENCE D EXPERTISE En fait, la création de VCE remonte au début Il s'agit d'une filiale commune (joint venture) entre Cisco, EMC et VMware, partenaires depuis fin Intel est présent via une participation financière. Cisco fournit la partie réseau avec ses commutateurs Nexus, taillés pour les Data Centers, ainsi que la partie serveurs avec ses UCS (Unified Computing System). EMC apporte la partie stockage par le biais de ses produits EMC Symmetrix VMAX et EMC VNX. Enfin, Vmware ajoute la couche de virtualisation VMware vsphere et VMware vcenter Server. S'y ajoute un élément de management l'uim (Unified Infrastructure Manager) d'emc, qui gère le Vblock comme un Gain de temps de déploiement et gain de coûts d'exploitation: deux des points forts des solutions Vblock, de VCE équipement unique, alors que dans les solutions traditionnelles, chaque brique comporte son système de management. Un avantage de la solution Vblock. En option, le système de sécurité RSA envision. Un autre point fort de l'offre de VCE réside dans la vitesse de déploiement de la solution. Alors qu'il faut de 90 à 120 jours dans une solution traditionnelle, une trentaine suffit avec les Vblock. Un gain compréhensible, puisqu'il suffit d'installer les baies contenant tous les composants préassemblés industriellement et de les raccorder au réseau, au lieu d'avoir à déployer les briques séparément, puis à les raccorder. «Cette industrialisation se traduit par des gains importants en matière d'exploitation, signale Arnaud Allouche. Plus de 80 % de nos clients interrogés, ont indiqué constater des gains économiques sur leur coût d exploitation supérieurs à leurs attentes.» Aujourd'hui, VCE compte 400 clients à travers le monde et dispose de deux usines. Et Arnaud Allouche de conclure : «Il est logique que Telindus soit partenaire de VCE. Il est historiquement celui de Cisco, et l'acquisition récente d'eudasys lui donne une forte compétence dans le stockage. Il est, de ce fait, bien armé pour appréhender l'ensemble des problématiques d'infrastructure dans le Data Center, le secteur où, justement, se place VCE». Les baies Vblock TM sont des solutions industrielles qui intègrent en standard les parties réseau, serveur et stockage et s administrent comme un ensemble unique. DEUX LIGNES DE PRODUITS - Le Vblock Serie 300 se décline en quatre modèles (HX, FX, GX et EX), fondés sur la gamme EMC VNX. - Le Vblock Serie 700 comprend les modèles V700MX et V700MXe basé sur le produit Symmetrix VMAX et VMAXe

16 16 N 16 BUSINESS CONNECT EXPERT Passer à IPv6 : mise en œuvre et dernières tendances Le protocole IPv6 donne la possibilité d'utiliser une infinité d'adresses dans un espace presque illimité. Il permet de préparer l avenir. Son déploiement dans l'entreprise demande néanmoins de mettre en place une étude préalable. L entreprise peut, facilement et rapidement, donner accès à ses collaborateurs à l Internet IPv6 en passant par un web-proxy RARÉFACTION DES ADRESSES IPV6 L IANA* mettait début février 2011 les derniers blocs d adresses IPv4 (/8) non affectées dans les mains des différents RIR*. Depuis, L APNIC a entamé la distribution d adresses IPv4 de son dernier bloc /8 (environ 17 millions d adresses), le stock en Europe vient de passer sous la barre des 4 blocs/8 disponibles. Soutenue par les nombreux articles de presse, parfois quelque peu alarmistes, la prise de conscience de la raréfaction des adresses IPv4 est maintenant un fait. L autre certitude, et pour une fois les choses sont simples, c est qu il n y a qu un seul protocole en lice pour venir épauler IPv4 : IPv6. * voir encadré page 17 Distribution de blocs /8 par l IANA Mars Juin Sept Déc Mars Juin Sept Déc Mars Juin Sept 2008 Source: https://www.arin.net/knowledge/v4_deplete_v6_adopt.ppt PRIVILÉGIER L IPV6 NATIF Dans les entreprises, le désintérêt clair affiché ces dernières années se transforme lentement en interrogation, du moins chez certains. Une entreprise typique, qui utilise un plan d adressage IPv4 privé selon la RFC1918*, un équipement NAT* en interconnexion avec l extérieur et dont la consommation d adresses IPv4 publiques n évolue que peu dans le temps ne semble pas directement concernée par l épuisement des adresses IPv4. C est sans doute vrai tant que les contenus et les postes clients utilisent IPv4 uniquement. La raréfaction des adresses IPv4 devrait nous sortir dans une échéance de plus en plus proche de cette situation de l œuf et de la poule. Si demain une partie des contenus est publiée en IPv6 uniquement ou si certains postes clients devenaient mono-stack IPv6, il apparaîtra Déc Mars Juin Sept Déc Mars Juin Sept Déc 0 Fév 2011 préférable d éviter des conversions ou encapsulations protocolaires pour garantir un fonctionnement simple et optimal. Le support simultané d IPv6 et IPv4 au sein de l entreprise pourra donc éviter ces conversions. Et si toutefois une conversion ou encapsulation était nécessaire, il serait préférable de la gérer localement de manière maîtrisée. SE RENDRE VISIBLE AUSSI SUR IPV6 Un pas visible, du moins pour les initiés, pour une organisation souhaitant préparer le futur, peut être de rendre ses services et contenus (sites web, extranet ) accessibles nativement en IPv6. L administration américaine a cette ambition et prévoit de rendre disponible en IPv6 l ensemble de ses services en ligne d ici à septembre D un point de vue technique, dans le cas d une architecture simple, l approche dual-stack préalablement testée sur un FQDN* différent peut être implémentée. Dans le cas de solutions plus complexes, IPv6 peut dans un premier temps être routé jusque sur le SLB* qui assurera une translation v4-v6, évitant ainsi de requalifier toute l infrastructure IPv4 existante. Le moment retenu pour cet ajout d IPv6 peut être choisi en fonction de critères mesurés dans le temps tel que le taux de postes clients qui utiliseraient le protocole v6 si le site le supportait, ou de critères moins rationnels, tels que l image précurseur que l entreprise souhaite mettre en avant. Des statistiques mis à

17 EXPERT disposition par Google montrent que encore la mise en service de fonctionnalités globalement 0,4% des postes clients sont spécifiques reposant sur IPv6 tel que capables d accéder à du contenu IPv6 à la fin DirectAccess de Microsoft. L administration Cette proportion change en fonction des américaine, encore elle, s est fixé comme pays, et la France était en bonne place en 2010 objectif la mise à niveau vers IPv6 de ses réseaux d après les mesures du RIPE : plus de 4 % des internes d ici à septembre postes clients français étaient capables d accéder L arrivée progressive d IPv6 doit également être à du contenu mis à disposition sur IPv6 prise en compte par les équipes de sécurité des (majoritairement en raison de la connectivité entreprises et administrations. Activé par défaut IPv6 native proposée par le FAI Free). sur les systèmes d exploitation récents, IPv6 mérite une attention particulière de l équipe SSI. N 16 BUSINESS CONNECT 17 SIGLES IANA (Internet Assigned Numbers Authority) : organisation qui pilote à l échelle mondiale l allocation des adresses IP et des numéros d AS (Autonomous System). L IANA, qui gère également la zone racine du DNS et les numéros de protocoles, RAJOUTER IPV6 SUR SON RÉSEAU LOCAL L entreprise peut également, plutôt facilement et DERNIÈRES TENDANCES CONFIRMÉES rapidement, donner accès à ses collaborateurs à Peut-être rassurées par les bons résultats du test l Internet IPv6 en passant par un web-proxy qui, grandeur nature effectué lors de l IPv6 Day en tout comme le SLB, est par définition un point juin, qui a attiré la participation des acteurs de coupure entre le client et le serveur. majeurs d Internet, voire peut-être même Lorsque le serveur est accessible en IPv6, le influencées par l annonce d Éric Besson de proxy dialoguera en IPv6 avec celui-ci, tout en vouloir accélérer la migration IPv6 en France, communiquant sur IPv4 avec le client sur le les entreprises concrétisent leur intérêt pour IPv6 LAN* tant que le réseau local supportera en cette seconde moitié 2011 par de vrais projets. uniquement IPv4. La mise en place d IPV6 nécessite une étude Notez que dans les deux exemples ci-dessus, le préalable. Celle-ci se doit d aborder : déploiement d IPv6 sur le réseau local n est pas les gains et impacts techniques, indispensable et la cohabitation IPv4 et IPv6 est organisationnels et financiers, restreinte à une partie limitée de l infrastructure. la conception de l environnement IPv6 (plan Le déploiement d IPv6 sur le LAN et d adressage, compatibilité de l infrastructure, l administration de ce nouveau protocole des applications et des liens opérateurs ), peut être planifié dans un deuxième temps. les aspects liés à la sécurité du SI. Deviennent ensuite envisageables la DIRK VAN ELSEN CONSULTANT SENIOR TELINDUS suppression du NAT pour le trafic IPv6, ou FRANCE est une composante de l ICANN (Internet Corporation for Assigned Names and Numbers). RIR (Regional Internet Registry) : registre Internet régional est un organisme qui alloue les blocs d'adresses IP et des numéros d'autonomous System dans sa zone géographique. Il existe aujourd'hui cinq RIR : RIPE-NCC (Réseaux IP Européens) pour l'europe et le MoyenOrient, ARIN (American Registry for Internet Numbers) pour l'amérique du Nord, APNIC (Asia Pacific Network Information Center) pour l'asie et le Pacifique, LACNIC (Latin American and Caribbean IP address Regional Registry pour l'amérique latine et les îles des Caraïbes, AfriNIC (African Network Information Center) pour l'afrique. RIR Allocations RFC1918 «Address Allocation for Private Internets» définit les plages d adresses IP privées ; celles-ci ne sont pas routées sur Internet. NAT (Network Address Translation) : translation d adresses réseau. FQDM (Fully Qualified Domain Name) : nom de domaine complètement qualifié. SLB (Server Load Balancer) : répartiteur de charge. LAN (Local Area Network) : réseau local.

18 18 N 16 BUSINESS CONNECT FORMATION La sécurité, une responsabilité réciproque Depuis vingt-cinq ans, les entreprises ont mis en œuvre une approche essentiellement technique de la sécurité qui ne peut correspondre de manière satisfaisante à tous les enjeux auxquels elles sont confrontées. En effet, «le tout technologique» ne peut empêcher tout ce que l on veut prohiber. C est bien l engagement de responsabilité à la fois de la personne morale de l entreprise et des utilisateurs du SI qui doit permettre de compléter les «faiblesses» de la technologie. Faire de la sécurité le projet de l entreprise, c est prendre en considération non seulement la protection du Système d Information, mais aussi la formation des personnels aux bonnes pratiques. Cela fait trente ans que les outils existent, mais les lois et les menaces qui ont beaucoup changé restent inconnues de la majorité des personnels. Denis Virole, Strategic Training Manager chez Telindus rappelle les chiffres : «80 % des dommages sont causés par l ignorance et le non respect des règles ou obligations légales. 10 % des dommages sont le fait d accidents, mais le respect de la règle permet d en moduler l impact. Les 10 % qui restent sont engendrés par des malveillances». Il est important de noter que le respect des règles permet toujours de limiter la potentialité et l impact de ces malveillances. Le malveillant utilise toujours l inconscience et l ignorance de sa victime. Une municipalité a de fortes obligations en matière de sécurité protège l'entreprise, non seulement des attaques, mais également des accidents et des erreurs. Elle est exigée par toutes les normes de sécurité. «Le cas de la mairie de Bordeaux est de fait significatif, explique Denis Virole, car une municipalité a de fortes obligations en Identification des obligations légales matière de sécurité comme par exemple pour la protection des mineurs, le conseil aux écoles primaires, le respect de la loi informatique et des libertés, le respect de la protection intellectuelle des fournisseurs mais aussi de ses agents, les devoirs de traçabilité La valeur ajoutée d une bonne responsabilisation au respect d une politique de sécurité, c est d expliquer par des exemples concrets et adaptés au contexte ciblé, les obligations légales et les menaces qui sont très structurantes dans la conception et la mise œuvre de la sécurité». Il est important de rappeler à chaque partie les informations nécessaires sur les risques, les règles, les droits et les devoirs, afin d engager et assumer leurs responsabilités dans leur participation à la protection des Systèmes d Information. Prendre en considération non seulement la protection du SI mais aussi la formation des personnels aux bonnes pratiques En France, les différents Codes, civil, pénal et du travail, rappellent l obligation de formalisation de règles, proportionnelles au but recherché, et d explication, en toute transparence. La responsabilisation des personnels permet à l entreprise de se conformer au Code du travail. Elle fait partie de l obligation de moyens, voire dans certains cas de résultats, de la responsabilité civile et pénale du représentant de la personne morale. La responsabilisation à la sécurité est à la fois nécessaire parce qu'elle Devoir Mairie de Bordeaux Respecte les lois et engage sa responsabilité Définit des règles Informe les personnels sur : - les règles - les dispositifs de surveillance - les éventuels contrôles - les niveaux de responsabilité individuelle Met en place les dispositifs de protection Analyse/contrôle leurs efficacités Administrateur SI/Utilisateurs Respecte les lois et les règles Informe la Maire de Bordeaux des éventuels incidents Droit Administrateur SI/Utilisateurs Être informé et formé sur - les lois - les règles - les risques - les dispositifs de surveillance - les dispositifs de contrôle - les engagements de responsabilité Mairie de Bordeaux Définit des règles Met en place des dispositifs de surveillance Met en place des dispositifs de contrôle Engage la responsabilité des utilisateurs

19 FORMATION N 16 BUSINESS CONNECT 19 L'HUMAIN, MAILLON ESSENTIEL ET POURTANT FAIBLE DE LA SÉCURITÉ Les techniciens ne doivent pas être exclus Pour Denis Virole, «Si les directions, les managers et les utilisateurs ont besoin d'être sensibilisés, il serait illusoire de croire que les techniciens doivent en être dispensés. Ils ignorent souvent les obligations légales. Dans ce sens, l approche de la mairie de Bordeaux, qui englobe également dans la même sensibilisation les administrateurs techniques réseaux et systèmes et les administrateurs fonctionnels est exemplaire». Il est néanmoins majeur d identifier au préalable un certain nombre de difficultés. La sécurité des Systèmes d Information est source de multiples préjugés. Quelques exemples : - penser que le problème essentiel est la lutte contre la malveillance ; - croire que la sécurité est affaire de spécialiste ; - voir la sécurité comme systématiquement intrusive, ou liberticide ; - identifier la sécurité comme un frein à la performance ou à la création ; - penser que le but de la sécurité est de protéger uniquement la confidentialité. Ces préjugés restent extrêmement réducteurs et faux. La sécurité c est ce qui permet de travailler, de chercher et de créer dans les meilleures conditions «L action de formation est justement de faire disparaître ces préjugés, conclut Denis Virole. L essentiel est de faire comprendre le rôle majeur et déterminant de l utilisateur. Il faut rappeler que pour atteindre une cible de sécurité adaptée aux contextes, c est au «métier» de formaliser ses besoins spécifiques de disponibilité, d intégrité, de confidentialité, et de preuve. Les équipes techniques de la DSI et de la sécurité ne peuvent pas être légitimes, ni qualifiées, ni compétentes voire responsables pour le faire. Par contre, les experts techniques sont compétents et qualifiés pour définir des règles et des solutions adaptées à ces besoins». Il est clair que si les utilisateurs ne formalisent pas leurs besoins, les règles de sécurité risquent d apparaître comme des contraintes inadaptées et inappropriées, fondées sur des obligations et des interdits «autojustifiés» par la compétence technique des informaticiens. La grande difficulté des années passées que l on doit surmonter aujourd hui est que la sécurité était mise en avant selon et par une approche uniquement technique. Ainsi, l utilisateur n a jamais été formé à jouer son rôle et à assumer sa responsabilité dans la formalisation de ses besoins et dans le respect des règles associées. Chez Telindus, la formation à la sensibilisation des personnels s'articule autour de cinq points fondamentaux. Le premier doit poser les enjeux de la sécurité de l organisation concernée, classiquement : la capacité à remplir sa mission au service des clients et/ou des citoyens, la protection des investissements financiers, l engagement à respecter les lois, la protection du climat de travail en interne, le respect des intérêts légitimes des partenaires, la protection de son image, voire le développement durable. Le problème du non-respect des règles et des bonnes pratiques de sécurité va impacter plus ou moins gravement une ou plusieurs valeurs essentielles. Le deuxième point concerne les obligations légales : un équilibre entre les droits et les devoirs de la personne morale et de l utilisateur. En France, par exemple, l utilisateur dans le cadre du droit à la vie privée résiduelle pourra stocker ou échanger des données privées de manière modérée, non lucrative, dans le respect des lois et des règles. Le contrôle ne peut se faire de façon arbitraire ou abrupte, il doit être proportionné au but recherché, et transparent sauf conditions exceptionnellement graves. Le troisième point, l évaluation par l utilisateur de la sensibilité des informations qu il crée et manipule dans le cadre de ses missions. En effet, toutes les données ne méritent pas le même degré de protection. Il faut donc les classifier. Cet exercice de classification nécessite l acquisition de compétences. C est le but de la responsabilisation. Le quatrième point a trait à l'identification des menaces et des risques en cas de manquement aux règles de sécurité. Quelles conséquences leur non-respect peut-il entraîner? Le cinquième point présente et explique les bonnes pratiques, elles-mêmes structurées en trois familles de règles : - les comportements généraux à l intérieur et à l extérieur des établissements, (salle de réunions, lieux publics, séminaires ). La première cause de fuite d informations est leur diffusion spontanée et inconsciente dans les lieux publics ou les réseaux sociaux ; - la manipulation des informations sensibles ; - l utilisation des outils (postes de travail sédentaires ou mobiles, smartphones, Internet, messageries, réseaux sociaux, appareils photos, clés USB ).

20 20 N 16 BUSINESS CONNECT REALISATIONS La D.O.I. de la Ville de Bordeaux joue la carte de la sécurité Avec la multiplication des informations numériques, la sécurité est plus que jamais d'actualité et quelques bonnes pratiques s'imposent pour les protéger. Conscientes de cette nécessité, la direction générale de la Ville et Pascale Avarguès, directrice de la direction de l Organisation et de l Informatique (D.O.I.), ont confié à Telindus une action de sensibilisation du personnel, des cadres aux assistantes de direction. La direction de l'organisation et de l'informatique est une direction transverse au service de la stratégie de la mairie et de ses métiers. Elle a en charge différentes missions dont : la définition et la mise en œuvre du schéma directeur des Systèmes d Information et de communication à travers deux programmes : le programme e-administration et le programme Système d'information ; l assistance à maîtrise d'ouvrage auprès des directions de la ville sur leurs projets de modernisation et l'aide à la conduite du changement nécessaire en matière d'organisation des processus métiers concernés ; la construction, la cohérence et le bon fonctionnement des infrastructures techniques et applicatives ; la sûreté de l'information ; et le développement de la politique d'accès aux TIC pour les administrés à travers le déploiement d'espaces multimédia, de points d'accès à Internet. «Bordeaux, ville numérique» : le slogan annonce la modernité, mais il n'est pas sans conséquence sur le Système d'information de la municipalité. «Auparavant, explique Christophe Côté, le chef de projet mission sécurité du SI, notre informatique était fermée. Aujourd'hui, avec notamment la dématérialisation des documents, la mise en ligne d'informations et leur partage avec les citoyens, les partenaires, il faut protéger notre patrimoine informationnel et respecter la règlementation.» Il est désormais si facile de copier une information et de la dupliquer à l'infini... Or les solutions ne sont pas que techniques. «La sécurité, c'est l'affaire de tous», souligne Christophe Côté. C'est pourquoi la DOI a lancé une campagne de sensibilisation à la sécurité, dès À l'issue d'un marché public, c'est Telindus qui a été retenu pour former le personnel aux bonnes pratiques, comme, par exemple, de garder secret son mot de passe, de respecter le traitement des données personnelles, de ne pas utiliser Internet comme à la maison. Or, ces bonnes pratiques apparaissent souvent comme des évidences, auxquelles on ne prête pas toujours suffisamment d'attention. «Le formateur a su s'adapter aux différents publics et leur montrer que chacun Aujourd hui constituait un maillon de la il faut protéger chaîne, souligne Christophe notre patrimoiine Coté. Que l'un cède, et c'est tout informationnel le système qui est fragilisé.» Une nécessité qui s'impose d'autant plus par la démocratisation d Internet (Web 2.0, réseaux sociaux, paiement en ligne ), par le développement des outils de mobilité et jusqu à l usage d équipement personnel. «Il faut bien cloisonner les données professionnelles, les données privées et les données publiques», insiste Christophe Côté. Cette campagne de sensibilisation à la sécurité a commencé à la direction générale, puis elle est descendue aux managers et jusqu'aux assistantes de direction. Parallèlement, les administrateurs «métiers» et «Système d'information» ont également été formés. Mais il ne suffit pas de prêcher une fois la bonne parole. Il faut sans cesse y revenir. Aussi, des audits et campagnes de sensibilisation sont à mener régulièrement. De plus, des nouveaux venus arrivent qu'il faut à leur tour sensibiliser. Finalement, comme le résume Christophe Côté, «La sécurité est un éternel recommencement». À PROPOS DE LA VILLE DE BORDEAUX Dès les années quatre-vingt-dix, Bordeaux a fait le pari des hautes technologies Sixième ville de France, moteur d une région parmi les plus dynamiques au niveau national, l agglomération a l ambition de devenir une métropole européenne et se donne les moyens d y parvenir

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle

CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle Interview «CONSOTEL» du 11 Octobre 2011, postée sur : http://www.itplace.tv Christian COR, Directeur Associé Brice Miramont,

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Club des Responsables d Infrastructures et de Production L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Assistance Editoriale - Renaud Bonnet

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Revue de Presse ACIERNET Année 2014

Revue de Presse ACIERNET Année 2014 Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Baromètre des solutions de stockage

Baromètre des solutions de stockage Baromètre des solutions de stockage Octobre Etude réalisée par pour Descriptif de l'étude L'objectif de cette étude est de disposer d'un indicateur de suivi dans le temps pour : Apprécier la vitesse de

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail