GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY"

Transcription

1 GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY INTRODUCTION Aujourd hui, les départements informatiques sont confrontés à deux défis critiques en matière de stockage de données : la croissance exponentielle des données et un besoin croissant de conserver des volumes plus importants de données, pendant des périodes plus longues. Combinés, ces deux facteurs mettent à rude épreuve les datacenters existants, le personnel disponible et des budgets informatiques stagnants. Cette situation contraint les entreprises à identifier des solutions innovantes qui prennent en charge les investissements et les besoins au sein de l infrastructure sur site, tout en procurant la flexibilité pour une hypothétique croissance future des données. La disponibilité croissante des stockages Cloud privés et publics a procuré aux entreprises de toutes tailles l accès à un vaste éventail d options de stockage élastiques qui simplifient la gestion de la croissance et de la complexité du stockage. Pour la plupart des entreprises, les datacenters sur site demeurent essentiels au maintien de bons niveaux de performances, de sécurité et à la satisfaction des besoins architecturaux complexes, mais les données de niveau secondaire, d archivage et de stockage peuvent être déplacées vers des options moins coûteuses, quoique toujours accessibles, telles que le stockage Cloud public ou privé. Ce document explique comment les organisations peuvent valoriser le stockage Cloud CloudArray pour la prise en charge du stockage Cloud hybride, en combinant le faible coût et l évolutivité du stockage Cloud aux besoins de hautes performances et de haute disponibilité des systèmes de production. GUIDE DE DESCRIPTION DU PRODUIT

2 SOMMAIRE INTRODUCTION... 1 PRÉSENTATION DE CLOUDARRAY... 3 CARACTÉRISTIQUES ET FONCTIONS... 3 CONNECTIVITÉ DU STOCKAGE CLOUD... 3 Gestion des protocoles... 4 «Territoire local» et connectivité spécialisée du stockage Cloud... 4 Prise en charge d un environnement hybride... 4 MISE EN CACHE DYNAMIQUE INTELLIGENTE... 4 Configuration du cache... 5 Gestion, dimensionnement et migration du cache... 6 Cache dans le contexte de la réplication sur le Cloud... 7 Mise en pratique du cache... 7 Rechargement rapide du cache... 7 SÉCURITÉ... 7 PROTECTION DES DONNÉES ET REPRISE APRÈS SINISTRE... 8 Planning de snapshot... 8 Connectivité de sauvegarde... 8 Restauration CloudArray... 8 Mode d exercice incendie en temps réel... 9 DÉPLACEMENT DE DONNÉES... 9 Réduction de l impact réseau des opérations quotidiennes... 9 Migration du Cloud au Cloud Acquisition sécurisée en bloc GESTION DE CLOUDARRAY ENCOMBREMENT ADMINISTRATION CLOUDARRAY RÉSUMÉ... 12

3 PRÉSENTATION DE CLOUDARRAY Grâce à CloudArray, les entreprises sont en mesure d optimiser l infrastructure sur site pour les systèmes de production, tout en déchargeant les données de niveau secondaire vers le stockage Cloud public et privé. Les applications interagissent avec l appliance CloudArray via les volumes SAN (iscsi) et/ou NAS (NFS/CIFS/SMB/SMB2). CloudArray met localement en cache les données pour permettre un accès rapide et réplique automatiquement l ensemble du contenu sur un Cloud public ou privé. Cette approche élimine le recours à l intégration personnalisée des API et la courbe d apprentissage fastidieuse généralement requise par l intégration du stockage Cloud, ce qui simplifie la connexion au Cloud de l infrastructure existante, quasiment sans interruption ni délai. CloudArray rend le stockage en mode objet accessible via des interfaces SAN et NAS, tout en offrant un vaste éventail de fonctionnalités conçues pour répondre aux problématiques et défis généralement rencontrés lors du déploiement d un stockage Cloud, qu ils soient liés à la sécurité, aux performances, à la bande passante réseau, à l acquisition, à la réduction des données, à la protection des données et à la migration du Cloud au Cloud. CARACTÉRISTIQUES ET FONCTIONS Connectivité du stockage Cloud Le stockage en mode objet qui caractérise les déploiements de Cloud procure de multiples avantages (comme une plus grande évolutivité et une facilité de gestion améliorée). Malgré tout, l intégration du stockage en mode objet dans l environnement existant d une entreprise nécessite une intégration personnalisée avec les API de services Web de fournisseurs. Sans surprise, cette personnalisation tempère les avantages inhérents du stockage Cloud et diffère l implémentation, car elle nécessite le concours de développeurs hautement qualifiés, des tests intensifs et une gestion importante des risques.

4 GESTION DES PROTOCOLES La solution CloudArray a été programmée pour fonctionner directement avec les API de plus de 20 fournisseurs de stockage Cloud public et privé. Sur le front-end, CloudArray convertit le stockage en mode objet en un ou plusieurs volumes locaux pouvant être montés sur les serveurs existants à l aide de protocoles communs, comme iscsi, NFS, CIFS, SMB ou SMB2. En cas d accès via le protocole ISCSI, CloudArray présente des volumes bruts, en mode bloc sur les serveurs ; ces éléments peuvent être montés et formatés. Pour les systèmes en mode fichier, CloudArray présente des partages de fichiers standard. Les administrateurs peuvent créer de nombreux volumes différents sur chaque instance CloudArray. Chacun des volumes utilise les protocoles SAN ou NAS, en fonction des exigences, et peut être configuré individuellement afin de satisfaire les besoins en matière de performance et de disponibilité du serveur. «TERRITOIRE LOCAL» ET CONNECTIVITÉ SPÉCIALISÉE DU STOCKAGE CLOUD Pour des raisons de performance, réglementaires et de sécurité, les entreprises peuvent décider de déplacer certaines données vers un Cloud privé placé sous leur contrôle, ou d entrer en relation avec des fournisseurs de stockage Cloud public approuvés en fonction de leur situation géographique ou de leurs capacités sectorielles. Les administrateurs peuvent aisément associer des volumes spécifiques à un fournisseur de Cloud plus restrictif (public ou privé). PRISE EN CHARGE D UN ENVIRONNEMENT HYBRIDE CloudArray présente la caractéristique unique de prise en charge simultanée de plusieurs Clouds et plusieurs protocoles à partir d une instance unique. Pour l administrateur, il est possible, par exemple, de gérer simultanément : un volume d archive CIFS connecté à un Cloud public à faible coût et faible disponibilité ; un volume de sauvegarde iscsi connecté à un Cloud public différent, de service standard ; un partage de fichiers NFS connecté à un Cloud privé hautement sécurisé. Mise en cache dynamique intelligente Les détracteurs du Cloud évoquent souvent la latence de cette solution comme un obstacle à l adoption du stockage Cloud. Cette critique est justifiée, dans la mesure où l utilisation de volumes de stockage bruts, plus particulièrement pour les gros fichiers ou les systèmes de production importants, peut provoquer, sans aucun doute, des retards inacceptables.

5 Pour pallier cette problématique, CloudArray s appuie sur le stockage local (appelé «cache»). La mise en cache présente une double finalité : 1) offrir un niveau de performances locales pour les données actives, permettant de réduire, et dans de nombreux cas d éliminer, les effets de la latence du Cloud et 2) servir de mise en mémoire tampon pour les opérations de lecture/écriture. Dans une appliance physique CloudArray, le volume total de cache disponible est prédéterminé en fonction de la configuration matérielle, tandis que le cache d une appliance virtuelle est constitué de données de stockage local accessibles par le logiciel CloudArray. En réalité, une appliance virtuelle CloudArray peut être mappée sur différents types de stockage, en fonction des besoins. Par exemple, des disques SSD pour les caches associés à des systèmes de production ou hautes performances, et des disques SATA pour les données d archivage ou autres, qui affichent des besoins moins élevés en matière de performance et de disponibilité. En définitive, les performances d un volume spécifique dépendent de deux facteurs principaux : le volume de données conservé localement dans le cache (et l emplacement des données, sont-elles dans le cache?) et le type des disques utilisés pour le cache. CONFIGURATION DU CACHE Il est possible d associer chaque volume de données à son propre cache («un cache dédié») pour optimiser ses performances, sinon vous pouvez les exécuter à partir d un pool commun. Par ailleurs, le volume de cache affecté à chaque volume peut également faire l objet d une configuration individuelle. Pour les volumes d archivage consultés peu fréquemment ou les partages de fichiers très peu sollicités, des tailles de cache comprises entre 1 % et 10 % de la capacité totale sont souvent suffisantes. Ce cache peut provenir d un pool de cache qui est partagé entre plusieurs volumes. L ensemble des données sont disponibles pour l utilisateur, mais une partie du volume est également conservée localement. Grâce à cette méthode, il est simple d effectuer un scale-out du volume total de stockage disponible, sans étendre l encombrement local. Pour des volumes présentant des exigences plus élevées en matière de performances, il est souvent judicieux d adopter un cache dédié, plus important. Le cas échéant, vous pouvez dimensionner le cache à une taille représentant jusqu à 100 % de la taille du volume, ce qui vous garantit de disposer d une copie complète sur site et d une autre copie complète au sein du Cloud. Ce modèle procure des avantages non négligeables en matière d accessibilité et de performances. En effet, l ensemble des données et des opérations sont traitées dans le cache local, non dans le volume du Cloud. En conséquence, les performances dépendent de la vitesse du stockage utilisé pour le cache. Bien souvent, une taille de cache comprise entre ces deux extrêmes se révèle idéale. Par exemple, un volume dédié aux sauvegardes peut présenter un cache d une taille correspondant précisément aux besoins de la dernière sauvegarde complète. De cette manière, les opérations quotidiennes, telles que la restauration de fichiers ou les procédures de test, sont exécutées localement. Toutefois, en arrière-plan, une copie de la sauvegarde est envoyée hors site, tout comme l ensemble des sauvegardes plus anciennes. En cas de sinistre, la copie hors site des données est facilement consultable.

6 Indépendamment de sa taille, le cache contient toujours les données les plus récemment consultées des volumes associés. Les données consultées moins fréquemment sont hiérarchisées uniquement sur le Cloud. L ensemble des données, qu elles soient ou non mises en cache localement, sont présentées et rendues disponibles aux utilisateurs de manière identique, bien que les données mises en cache, évidemment, s exécutent plus rapidement que celles qui sont à récupérer du Cloud. GESTION, DIMENSIONNEMENT ET MIGRATION DU CACHE Au fur et à mesure de l évolution des besoins, les administrateurs ont souvent le sentiment que la taille de cache configurée à l origine n est plus appropriée. Ces professionnels ont la possibilité d augmenter la taille du cache via l interface utilisateur CloudArray, tant que l espace disponible sur les disques est suffisant. Si, par exemple, vous disposez d un volume qui transfère des quantités de données plus importantes sur le cache, vous pouvez décider d augmenter le cache, proportionnellement à la nouvelle taille de volume. Par ailleurs, imaginons que vous ayez configuré un cache très important afin d assurer la prise en charge d un transfert rapide de données vers le Cloud. Une fois que l ensemble des données ont été reçues, la capacité semble inappropriée ; il est alors possible de ramener cette dernière à une valeur «normale» d 1 %. Pour ce faire, il vous suffit de réduire l espace disque associé à votre cache ou de migrer le volume vers un cache moins important. Au fur et à mesure de l évolution des données, les entreprises peuvent valoriser la fonctionnalité de migration des volumes pour déplacer les volumes «chauds» vers un cache plus important ou plus rapide (disques SSD) et les volumes «froids»/d archivage vers un cache de taille plus réduite ou moins rapide (disques SATA).

7 CACHE DANS LE CONTEXTE DE LA RÉPLICATION SUR LE CLOUD Dans la mesure où la réplication des données sur le Cloud se produit de manière asynchrone, CloudArray utilise également le cache pour retenir les «données non validées» (données écrites sur le cache, mais pas encore répliquées sur le Cloud). Le cache local doit présenter une taille suffisante à la compensation de la différence entre le volume des données entrantes et la quantité de bande passante disponible pour la réplication sur le Cloud. MISE EN PRATIQUE DU CACHE Penchons-nous de plus près sur le fonctionnement du cache au sein d un environnement réel. Sur la gauche se trouvent les utilisateurs et les applications ayant besoin d accéder au stockage. Dans cet exemple, Acme Company possède quatre types différents d exemples d utilisation : les fichiers, les sauvegardes, les données d archivage et le stockage primaire. Chacun des types de données présente des exigences spécifiques. Il est nécessaire que les données utilisées en permanence par l entreprise, comme les fichiers ou d autres données principales, soient stockées sur disque rapide. Mais Acme souhaite que l ENSEMBLE des données applicatives primaires présentent des performances locales, rapides. Ainsi, le volume est associé à un cache dédié de 100 %, ce qui signifie qu une copie de l ensemble des données est conservée localement. Concernant les fichiers, par ailleurs, Acme utilise activement seulement 30 % des données ; l entreprise conserve un cache sur site de 30 %. CloudArray peut déterminer le type de données le plus susceptible d être sollicité (en fonction des consultations récentes), conserver ces données dans le cache et transférer le contenu restant sur le Cloud. En revanche, pour les données de sauvegarde et d archivage, Acme n a pas recours à des disques très rapides. L entreprise valorise des disques moins coûteux, plus lents pour le cache sur site. Ces composants offrent une taille de cache qui représente un faible pourcentage de la quantité globale des volumes. Lorsqu un espace supplémentaire de stockage est requis, Acme redimensionne un volume existant de données ou ajoute un nouveau volume sur CloudArray. De plus, lorsqu un volume devient obsolète après avoir été utilisé de manière continue (par exemple, un projet est terminé), les administrateurs ont la possibilité de migrer ce volume d une règle active associée à un disque rapide et un cache important vers une règle d archivage, présentant un cache de taille réduite porté par des disques plus lents. RECHARGEMENT RAPIDE DU CACHE Enfin, CloudArray offre à l administrateur la possibilité de remplir l espace vide de cache avec des données du Cloud, à des étapes clés de la gestion de l appliance. À la suite d événements tels que la reprise après sinistre, une exposition de snapshots ou une migration de volumes, les administrateurs peuvent préremplir le cache avec les données du Cloud, et ainsi doter les applications lisant des partages et des volumes de données d un temps de réponse plus rapide. Sécurité En plus de la sécurité rigoureuse déployée sur site par les fournisseurs de stockage Cloud au sein de leurs datacenters, nombreux sont les prestataires de services qui proposent également des fonctionnalités de chiffrement des données en standard. Toutefois, pour de nombreuses entreprises, une protection de ce type ne suffit pas à satisfaire les exigences, même modérées, définies en matière de sécurité. Pourquoi? Ce sont les fournisseurs de stockage Cloud, et non les propriétaires des données, qui sont en charge de la gestion des clés de chiffrement.

8 Pour remédier à ce problème et protéger efficacement les données, CloudArray propose une stratégie de chiffrement AES 256 bits multiniveau. Les données brutes et les métadonnées sont chiffrées séparément, à l aide de deux ensembles de clés différents. Ces clés sont toujours conservées localement, non avec les données stockées auprès du fournisseur de Cloud, de manière à ce que ce dernier ne bénéficie d aucun accès aux clés. Les clés sont gérées localement de manière exclusive par l utilisateur ou une copie des clés est envoyée sur le portail CloudArray en cas de sinistre. Cependant, les clés sont chiffrées au moyen d une protection par mot de passe, ce qui apporte une garantie supplémentaire de l état de fait suivant : seules les entités autorisées bénéficient d un accès aux données. Protection des données et reprise après sinistre La protection des données hors site et l amélioration de la reprise après sinistre constituent un exemple d utilisation typique du stockage Cloud. CloudArray offre différentes fonctions spécifiques dédiées à la simplification et à l amélioration de la fiabilité des procédures de sauvegarde et de reprise après sinistre. PLANNING DE SNAPSHOT CloudArray prend en charge une fonctionnalité de snapshots compacts, de planification et de rétention avancées, ce pour proposer une protection secondaire (voire primaire, parfois) des données stockées sur le Cloud. Lorsqu un snapshot de volume est reçu, l ensemble des modifications associées du volume sont appliquées à la copie primaire uniquement, tandis que les données d origine demeurent intactes pour la copie de snapshot. Les snapshots, qui sont compacts et utilisent efficacement la bande passante, n occupent pas le temps système de la technologie COW traditionnelle de snapshot. Les snapshots CloudArray, hébergés dans le Cloud, sont disponibles à la lecture et à l écriture dès leur exécution. Les snapshots sont invoqués sur l appliance à l aide de l interface utilisateur intégrée dans la console d administration. Des règles de rétention basées sur l ancienneté des données peuvent également être créées à l aide de l interface de planification des snapshots. Les snapshots accessibles sont «exposés», ce qui signifie qu ils sont montés et présentés en tant que nouveaux volumes. Ainsi, les données des snapshots peuvent également être utilisées dans le cadre d une analyse plus détaillée, sans que cela n affecte en rien les données de production. Les snapshots CloudArray permettent d économiser 20 fois plus de capacité que les systèmes de sauvegarde complète traditionnels. Les besoins d espace sont réduits, la protection des données hors site sur le Cloud et la restauration à un point dans le temps sont assurées en continu. Les snapshots peuvent être utilisés en remplacement des stratégies traditionnelles de sauvegarde, ou combinés à ces dernières. Nombreux sont les clients qui décident de recourir à un planning de snapshots pour sauvegarder des serveurs de fichiers ou des données applicatives de volume important. Sans les snapshots, ces activités de sauvegarde dureraient plusieurs jours. CONNECTIVITÉ DE SAUVEGARDE CloudArray pouvant présenter des interfaces SAN et NAS, les entreprises sont en mesure de l utiliser en tant que cible pour quasiment tous les logiciels de sauvegarde. Le serveur de sauvegarde transmet des données à CloudArray, qui les charge dans son cache local et vers le stockage Cloud en arrière-plan. Il n est pas nécessaire de remplacer le logiciel actuel de sauvegarde, ni de modifier les règles de sauvegarde existantes. RESTAURATION CLOUDARRAY Nombreuses sont les entreprises qui considèrent le Cloud comme une opportunité d amélioration et de simplification considérables de leurs stratégies de reprise

9 après sinistre. Pour la prise en charge de cet exemple d utilisation, CloudArray dispose d une vaste gamme de fonctionnalités dédiées à la restauration. Ainsi, les entreprises sont assurées d accéder rapidement à leurs données en cas de sinistre. La capacité de CloudArray de fonctionner en tant que machine virtuelle est précieuse pour les entreprises. Ces dernières subissent un sinistre ou une défaillance matérielle? Leurs administrateurs peuvent mettre en service, en quelques minutes, une nouvelle instance de CloudArray sur tout support disponible, qu il s agisse d un boîtier secondaire, d un site secondaire ou même d un environnement de traitement Cloud. Les administrateurs se connectent au portail CloudArray afin de télécharger la machine virtuelle. Au cours du processus d installation, les administrateurs ont la possibilité de restaurer une implémentation existante à l aide d un fichier de configuration de sauvegarde stocké dans le portail CloudArray. En quelques minutes, un réplica entièrement fonctionnel de la licence CloudArray affectée est disponible avec l ensemble des volumes, fonctionnalités et configurations de la licence d origine. Lorsqu un environnement de traitement Cloud est utilisé en tant que site de restauration, une image Cloud de CloudArray peut être utilisée pour le déploiement, afin d interagir avec les applications sur site ou Cloud. En valorisant CloudArray dans le cadre de la stratégie de restauration au sein de l environnement de traitement Cloud, les entreprises peuvent faire des économies considérables sur les coûts permanents associés à la gestion d un site distinct de restauration. Mode d exercice incendie en temps réel Par ailleurs, CloudArray dispose d un mode d exercice incendie, qui permet aux entreprises de mettre à l épreuve leur stratégie de reprise après sinistre sans affecter les systèmes de production. Lorsque ce mode est utilisé, les administrateurs peuvent restaurer une instance CloudArray dynamique sur un site différent et confirmer l accès en lecture/écriture à des volumes, sans arrêter les systèmes de production. Aucune de ces modifications ne fait l objet d une nouvelle réplication sur le Cloud. Ainsi, les entreprises sont protégées contre la corruption des données et sont assurées que le système de production demeure l élément maître. Déplacement de données RÉDUCTION DE L IMPACT RÉSEAU DES OPÉRATIONS QUOTIDIENNES Au sein de nombreuses entreprises, l utilisation du stockage soulève la problématique de monopolisation de la bande passante. CloudArray présente une fonctionnalité sophistiquée de régulation de la bande passante dédiée à l optimisation des performances du réseau. À l aide d une simple interface graphique, les administrateurs peuvent programmer l allocation de bande passante sur CloudArray en fonction de

10 leurs besoins. Par exemple, pendant les heures de production, où l utilisation de la bande passante est à son niveau le plus élevé, l appliance CloudArray peut faire l objet d une régulation inverse, ce pour éviter tout conflit d accès aux ressources. Via l interface, les administrateurs peuvent créer, afficher ou modifier des plannings récurrents, avec une granularité de 15 minutes. En outre, CloudArray «regroupe en fragments» les données avant de les envoyer, ce qui permet d alléger les charges globales transactionnelles et pesant sur le réseau, et de réduire l impact réseau. La taille de ces fragments peut être ajustée, afin d atteindre des performances optimales. CloudArray applique également une compression aux blocs de cache avant de les envoyer sur le Cloud. Les clients de CloudArray font généralement état d une réduction de 50 % ou plus de la taille du volume de données. Cela signifie que 100 Go de données consomment environ 50 Go dans le Cloud ; cette situation entraîne une baisse proportionnelle des frais récurrents mensuels liés au stockage Cloud. MIGRATION DU CLOUD AU CLOUD Nombreuses sont les entreprises qui cherchent à diversifier leurs fournisseurs de Cloud, ou à en changer, en raison de l évolution des exigences, d une tarification concurrentielle ou parce qu elles ont décidé de stocker les données au sein de l archivage à long terme. CloudArray prend en charge la migration des données entre les fournisseurs de Cloud, quasiment sans interruption et sans modifications du stockage dédié aux applications de CloudArray. La fonction de migration du Coud de CloudArray migre les données via un cache sur site. CloudArray prend également en charge la migration directe des données entre les fournisseurs de Cloud et via l environnement de traitement du Cloud. ACQUISITION SÉCURISÉE EN BLOC Les entreprises qui souhaitent déplacer un grand volume de données vers le Cloud ont généralement recours à une acquisition ponctuelle en bloc. En plus des plus de 20 fournisseurs de Cloud pris en charge par CloudArray, la solution peut également utiliser un boîtier NFS en tant que cible «Cloud». En conséquence, les clients peuvent mettre CloudArray à profit pour charger des données à haute vitesse, en toute sécurité au sein de leur propre datacenter, sur un périphérique NFS sur site. Les données basées sur les objets, entièrement chiffrées, peuvent ensuite être transmises à un fournisseur de Cloud, sans qu il ne soit nécessaire de partager les clés de chiffrement. À l issue du chargement, les administrateurs accèdent aux données directement sur le Cloud à l aide des fonctionnalités de migration du Cloud de CloudArray.

11 Gestion de CloudArray Encombrement CloudArray est fournie en tant qu appliances physique et virtuelle pouvant être déployées sur site ou au sein d un environnement de traitement Cloud. CloudArray utilise le stockage local («cache») pour accélérer les performances. Des règles définies par l utilisateur identifient les données conservées dans le cache local, ainsi que l importance de ce volume de données. Chaque instance CloudArray peut gérer simultanément de multiples règles et caches, qui sont configurables individuellement pour assurer la prise en charge des besoins des différents exemples d utilisation. L appliance physique est une machine dédiée qui est préintégrée dans le logiciel CloudArray. La taille de l appliance matérielle détermine le volume total de cache local disponible. Le stockage d appliance peut être morcelé en plusieurs caches de taille plus réduite, pour de meilleurs niveaux de granularité et de flexibilité. CloudArray peut également être aisément installée en tant qu appliance virtuelle utilisant une console Hypervisor. Les instances Hypervisor prises en charge à ce jour sont VMware vsphere ESXi et Hyper-V. Administration CloudArray Chaque instance de CloudArray peut être configurée individuellement à l aide d une interface utilisateur disponible sur navigateur. Les administrateurs utilisent cette interface pour : créer, modifier ou étendre des volumes, des partages de fichiers et des caches ; surveiller et afficher la santé, les performances et l état du cache de CloudArray ; appliquer des mises à jour logicielles ; planifier et configurer les snapshots et la régulation de bande passante. En complément des contrôles de configuration locale, les administrateurs disposent d un accès à un portail en ligne ( grâce auquel ils peuvent : télécharger des appliances virtuelles CloudArray ; configurer des alertes et accéder à la documentation produit CloudArray ; stocker une copie du fichier de configuration CloudArray pour la récupération de la reprise après sinistre.

12 Résumé En définitive, CloudArray constitue un vecteur simple de déplacement des données inactives et secondaires du stockage primaire vers un modèle de stockage Cloud à faible coût. Ainsi, les entreprises peuvent provisionner le stockage et gérer plus facilement la demande croissante de volumes de données. L ensemble de fonctions avancées de CloudArray prend en charge les besoins des clients en matière de sécurité et de performance à l aide d un modèle de Cloud à faible coût, exigeant peu de maintenance. Pour en savoir plus, accédez à l adresse NOUS CONTACTER Pour savoir comment les produits, services et solutions EMC peuvent vous aider à relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, rendez-vous sur le site ou découvrez et comparez les produits sur l EMC Store. EMC 2, EMC, le logo EMC, CloudArray et TwinStrata sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque déposée ou une marque commerciale de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2014 EMC Corporation. Tous droits réservés. Publié en France. 01/15 Guide de description du produit H EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Voici quelques exemples d utilisation courants : Cloud privé : machines virtuelles VMware ESX ou Microsoft Hyper-V

Voici quelques exemples d utilisation courants : Cloud privé : machines virtuelles VMware ESX ou Microsoft Hyper-V EMC VNXe AVANTAGES CLÉS Le nouveau système VNXe3200 est la baie hybride unifiée la plus économique du marché. SIMPLICITÉ Configuration d un NAS ou d un SAN en quelques minutes avec les nouveaux assistants

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash CAPTURES INSTANTANÉES FLASHRECOVER Captures instantanées, illimitées, repensées pour le stockage 100 % flash LES CAPTURES INSTANTANÉES FLASHRECOVER OFFRENT DES CAPTURES PEU VOLUMINEUSES, ÉVOLUTIVES ET

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Veeam ONE Quelles sont les nouveautés de la v9?

Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE Quelles sont les nouveautés de la v9? Veeam ONE est un puissant outil de supervision, de reporting et de capacity planning pour l infrastructure de sauvegarde Veeam ainsi que pour les environnements

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Cloud pour applications PC SOFT Tarification

Cloud pour applications PC SOFT Tarification Cloud pour applications PC SOFT Tarification Date d entrée en vigueur de cette tarifi cation : 26 mai 2014 16:44 Présentation Le Cloud pour applications PC SOFT met à votre disposition des plateformes

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

EMC SYMMETRIX VMAX 10K

EMC SYMMETRIX VMAX 10K EMC SYMMETRIX VMAX 10K La solution EMC Symmetrix VMAX 10K avec l environnement d exploitation Enginuity est dotée d une architecture scale-out multicontrôleur pour une consolidation et une efficacité accrues

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO

PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO PRÉSENTATION ANALYTIQUE DE LA BAIE EMC XTREMIO INFORMATIONS SUR L ENTREPRISE XtremIO développe des systèmes de stockage de données d entreprise entièrement basés sur des supports à accès aléatoire, tels

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

SQL Exchange SharePoint PME SUIVANT»

SQL Exchange SharePoint PME SUIVANT» STOCKAGE UNIFIÉ EMC POUR LES APPLICATIONS MICROSOFT VIRTUALISÉES Click. Microsoft. Simple. Microsoft SQL Server Les bases de données Microsoft SQL Server sont indispensables aux applications critiques

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail