300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland DOCUMENTS. Plus de. Plus de. Plus de.
|
|
- Aurélie Zoé Généreux
- il y a 8 ans
- Total affichages :
Transcription
1 LE CLOUD ONBASE 1
2 LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE Le Cloud OnBase, par Hyland Lorsqu'il s'agit de déploiements dans le cloud, l'expérience fait la différence. Qui dit expérience, dit plus de fonctionnalités, une excellente réputation en termes de niveaux de services et de sécurité, et une vaste communauté de clients et d'experts avec qui échanger. Le Cloud OnBase offre cette expérience. Avec sa solution ECM en ligne déployée pour la première fois il y a plus de dix ans, Hyland, créateur d'onbase continue d'être pionnier dans la fourniture de solutions cloud novatrices. Le Cloud OnBase partage le même logiciel ECM utilisé pour les déploiements OnBase sur site, solution déployée dans plus de organisations à travers le monde. Le Cloud repose sur nos environnements d'hébergement de classe mondiale, répartis dans divers centres de données de par le monde. Clients Années Le Cloud OnBase offre une solution complète basée sur une infrastructure robuste accompagnée d une plateforme logicielle, qui permet aux organisations d'exploiter les capacités d'onbase sans avoir à acheter ni à gérer de logiciels ou de matériels sur site. Plus de 11 ANNÉES D EXPÉRIENCE Plus de DOCUMENTS Plus de 300TB DE CONTENU STOCKÉ Plus de 1,5milliard DE PAGES STOCKÉES 2 OnBase Cloud Services
3 LE CLOUD ONBASE OFFRE : Des fonctionnalités ECM complètes dans le cloud Une conformité stricte aux normes ISO 27001, SOC2 et aux principes de sphère de sécurité (Safe Harbor) Une sécurité physique et réseau à travers plusieurs couches réseau séparées par de nombreux pare-feu. Une bande passante extensible pour une vitesse de chargement et de téléchargement maximale Une gestion de données sur trois copies de disques de sauvegarde conservés dans différents emplacements physiques Des procédures de reprise après sinistre et des prestations garanties L'optimisation de la performance du logiciel à travers des serveurs web et des applications intégrant des options de répartition de charges Le système d exploitation utilisé dans le cloud, ainsi que la maintenance et les licences afférentes La disponibilité, l optimisation et la sécurité nécessaires au bon fonctionnement d OnBase Le logiciel de base de données, sa maintenance et ses licences d utilisation La gestion et mise à jour centralisées des serveurs Fonctionnalités Capture Traitement FONCTIONNALITÉS Lorsque vous déployez une solution ECM dans le cloud, vous ne devez faire aucun compromis en termes de fonctionnalités. Malheureusement, plusieurs solutions ECM basées dans le cloud offrent moins de fonctionnalités que leurs équivalents sur site. D'autres solutions n'offrent pas d'options de scalabilité et ne sont pas suffisamment avancées pour offrir une suite ECM complète. Le Cloud OnBase est l'exception qui confirme la règle. Les utilisateurs du Cloud OnBase bénéficient des fonctionnalités complètes d OnBase à savoir : la capture, le traitement, l intégration, l analyse, l accès et le stockage. Le Cloud OnBase est tellement subtil que nombreux sont les utilisateurs qui ne se rendent même pas compte qu'ils travaillent sur des données et systèmes basés dans le cloud. OPTIONS DE DÉPLOIEMENT Depuis plus d une décennie, Hyland offre à ses clients deux options de déploiement du Cloud OnBase, à savoir : un déploiement hébergé, ou sur abonnement. Déploiement hébergé Avec cette option de déploiement, vous êtes propriétaire du logiciel, à la seule différence qu'il ne reposera pas sur vos infrastructures. Il sera hébergé par Hyland, sur des serveurs spécialement dédiés au Cloud OnBase, et dont la maintenance est assurée par l'équipe qualifiée des experts ECM de Hyland. Votre Cloud OnBase est disponible quand vous le voulez et où vous le voulez. Bien plus, nos SLA, parmi les meilleurs sur le marché, offrent des informations claires et concises sur les recours à envisager si jamais, la disponibilité des données venait à être compromise. Accès Intégration Analyse Déploiement sur abonnement Avec notre déploiement sur abonnement, les clients choisissent les fonctionnalités qu'ils veulent, et les experts de Hyland se chargent de créer cette solution et de la rendre accessible aux clients. Quelle que soit l'option de déploiement choisie, les clients ont la garantie de bénéficier des infrastructures réseau et des serveurs les plus puissants sur le marché. Dans les deux cas, les experts OnBase seront chargés de la maintenance des infrastructures ainsi que du déploiement et de la mise à jour de la solution OnBase, ce qui permet aux entreprises de consacrer leurs ressources informatiques à des initiatives stratégiques. Bien plus, le Cloud OnBase offre également des options de scalabilité selon les besoins de l'entreprise. Stockage OnBase Cloud Services 3
4 INFRASTRUCTURE DU CENTRE DE DONNÉES Centre de données de par le monde Avec une transparence totale sur les politiques d'emplacement des données en vigueur, Hyland vous communiquera les informations détaillées sur le lieu exact où sont conservés vos systèmes de données primaires, secondaires, et de sauvegarde et à partir duquel ils sont gérés. En tant que client de Hyland, vous aurez droit à un emplacement de stockage primaire dans l'un de nos centres de données de par le monde, qui le plus souvent est le centre de données le plus proche de votre entreprise (mais peut aussi varier selon vos préférences). Nous avons des centres de données aux États-Unis, de même qu'à Londres, Amsterdam, Tokyo et Sydney. Infrastructure réseau et connectivité Le Cloud OnBase maintient l'accès à une dorsale internet via des routeurs double bande connectés à des nœuds d'échange internet. Les installations utilisées pour la connectivité principale et le service réseau intègrent un mode de transfert asynchrone (ATM), un relais de trame et une commutation de circuits. Ces systèmes permettent d'offrir un accès internet haut débit et, associés à la bande passante extensible qui accompagne les niveaux de services, ils permettent de s'assurer que le contenu est téléchargé dans le système et immédiatement disponible pour utilisation. Un Cloud privé, géré et à instances multiples Le Cloud OnBase offre un environnement ECM dans le cloud, qui conjugue haute disponibilité et haute performance. Chaque client qui choisit l'une de nos options de déploiement du Cloud OnBase reçoit sa propre instance du logiciel OnBase. Chaque solution inclut des ressources et des emplacements dédiés à chaque client et ses données. En plus, Hyland assure entièrement les tâches de maintenance critiques quotidiennes de toutes ces infrastructures, du matériel et du logiciel utilisés pour cet environnement. Tout ceci concourt à créer une solution ECM unique, sécurisée et souple, dans le cloud. Client Web OnBase Client Unity OnBase (click-once) Client Mobile OnBase Client Outlook OnBase Base de données Application Serveurs web Client 1- Client 2- Client N- Base de données Application Serveurs web Client 1- Client 2- Client N- Stockage Sauvegarde Stockage Sauvegarde SITE PRIMAIRE SITE SECONDAIRE 4 Brochure du produit OnBase 4 OnBase Cloud Services
5 Systèmes de contrôles environnementaux Tous les centres de données sont équipés de systèmes de contrôles environnementaux que l'on retrouve dans toutes les salles des machines à savoir : Des unités de conditionnement d air pour salles informatiques (CRAC) Un système de surveillance environnementale Des systèmes de détection d'incendies Des systèmes d'extinction d'incendies Des système de détection d'eau Un plancher surélevé Des procédures et commutateurs d'arrêt d'urgence (EPO) Ces mesures de contrôle permettent de s'assurer que l'infrastructure matérielle sur laquelle votre Cloud OnBase opère, est maintenue dans des conditions optimales à tout moment, ce qui procure également l'avantage de minimiser les risques d'interruptions dues à des défaillances d'équipements ou aux accidents relatifs à l'environnement. CONFORMITÉ Le Cloud OnBase sert plus de 600 clients à travers le monde et, nombreux sont ces clients qui dépendent de cette solution pour assurer leur conformité aux exigences réglementaires telles que les normes HIPAA, GLBA, SOX, SEC 17a-4 et la Directive 95/46/EC de l'union européenne. Le succès du Cloud OnBase repose sur ses clients. Ces clients qui confient la gestion de leurs informations et processus métier critiques au Cloud OnBase. Hyland à son tour, nourrit cette confiance avec des certifications obtenues par le Cloud OnBase et les nombreux audits menés sur ses centres de données et ses processus. Le Cloud OnBase a passé les audits et certifications suivantes : ISO La norme ISO est une norme mondialement reconnue, qui porte sur la sécurité des informations et évalue les risques de sécurité des informations d'une organisation, tout en tenant compte de facteurs tels que les menaces, la vulnérabilité et leurs conséquences. Elle est considérée comme une suite cohérente et exhaustive de contrôles de la sécurité des informations. Les centres de données du Cloud OnBase sont conformes à la norme ISO sur laquelle reposent les politiques de sécurité de Hyland. ISO permet de garantir la sécurité à travers l'utilisation de nombreuses méthodes de sécurité physiques. SOC 2 Les normes SOC comptent parmi les normes d'évaluation de sécurité les plus récentes et les plus rigoureuses auxquelles tout centre d'opération ou centre de données doit se conformer. L'audit de conformité SOC est basé sur un ensemble de critères standards, qui permettent d'établir une comparaison simple entre les centres d'opérations ou les centres de données. De plus, Hyland et les centres de données du Cloud OnBase sont conformes à la norme SSAE 16 (Statements on Standards for Attestation Engagements n 16). Un cabinet d'audit de renommée mondiale est chargé d'effectuer l'audit dont les résultats sont transmis aux clients à la demande. Sphère de sécurité (Safe Harbor) La Sphère de sécurité entre les États-Unis et l'union européenne a été établie afin de fournir aux entreprises américaines les moyens de vérifier qu'ils peuvent se conformer à la Directive 95/46/EC de l'union européenne sur la protection des données personnelles. Ce cadre est destiné aux organisations basées aux États-Unis qui traitent les données personnelles collectées aux seins de l'union européenne. Les principes de la Sphère de sécurité sont conçus pour indiquer l'adhérence à la Directive européenne sur la protection des données et assurer la confidentialité et l'intégrité de ces données. Le Cloud OnBase remplit les exigences strictes de la norme de confidentialité de la sphère de sécurité pour l'union européenne et la Suisse, où les normes de confidentialité sont connues comme les plus strictes au monde. Tous les clients du Cloud OnBase bénéficient de ces considérations internationales et de ces hauts standards de sécurité, confidentialité et d'intégrité des données. Brochure du produit OnBa OnBase Cloud Services 5
6 SECURITÉ Sécurité physique et réseau Tous les centres de données du Cloud OnBase sont surveillés par un personnel de sécurité et équipés de caméras de surveillance. Hyland accorde uniquement l'accès à ces centres aux visiteurs et personnel autorisés. Cet accès leur est attribué via une authentification multi-facteurs afin qu ils puissent uniquement avoir accès à des zones autorisées spécifiques. Le matériel est physiquement séparé de tout autre hébergement fourni dans le centre de données. Le matériel est physiquement sécurisé à l'aide de cages séparées et des classeurs verrouillés L'accès au matériel est régulé par une authentification multi-facteurs Les composants de l'infrastructure réseau et les services tels que le routage, la commutation et la bande passante, sont tous sous contrôle permanent 24h/24, 7j/7. Des ingénieurs certifiés sont à la disposition de tous afin de résoudre tout problème, en fonction du niveay de service choisi par le client. Des procédures de contrôle et de détection automatiques des intrusions sont mises en place 24h/24, 7j/7. Sécurité du transport Toutes les communications entre les clients OnBase et le Cloud OnBase sont chiffrées à l'aide de chiffrements AES-256 bit SSL v3 ou TLS 1.0 et SSH. Ces chiffrements permettent de s'assurer que le contenu et les opérations sont protégés de toute éventuelle interférence ou interception en route. Alimentation électrique Hyland offre une alimentation sans interruption (ASI) et de nombreux modules synchronisés travaillant à l'unisson ou de façon individuelle. Chaque centre de données est également doté de générateurs redondants visant à alimenter le centre en courant alternatif en cas de panne ou de coupure électrique. Le passage de l'énergie commerciale à celle du générateur est géré et assuré par le système d'alimentation sans interruption afin de s'assurer que les serveurs du Cloud OnBase soient alimentés en permanence. Sécurité de l'application Les utilisateurs du Cloud OnBase reçoivent automatiquement l'accès aux versions mises à jour aussitôt qu'elles sont disponibles. Cependant, ces mises à jour automatiques sont effectuées sur notification préalable du client. Les clients peuvent également obtenir des environnements test pour tester les nouvelles versions (ou tout autre aspect de la solution). Sélection des membres de l'équipe du Global Cloud Services de Hyland Hyland sélectionne minutieusement le personnel responsable de la gestion du Cloud OnBase, après de nombreuses vérifications des antécédents criminels et autres contrôles de sécurité. Une fois sélectionnés, ils sont soumis à des formations extensives, intensives et personnalisées. En cas de départ d'un de ces employés, Hyland a mis sur pied des processus de séparation détaillés visant à maintenir la sécurité des données. 6 Brochure du produit OnBase 6 OnBase Cloud Services
7 IMPLÉMENTATION Bien qu'une implémentation ECM dans le Cloud soit très semblable à une implémentation sur site, elle est très différente de ce que beaucoup considèrent comme un déploiement Cloud. Les composants fondamentaux du Cloud OnBase peuvent être déployés aussi rapidement que toute autre solution cloud ; cependant, déployer une solution ECM nécessite des enquêtes auprès des clients, la configuration, l'administration du système et la formation des utilisateurs finaux. Il peut également nécessiter l'importation des données à partir de systèmes et applications existantes ou une intégration aux applications métier en place. Le tableau ci-dessous recense les responsabilités et leur répartition entre le client et Hyland pour les déploiements d OnBase sur site et les deux types de déploiement dans le Cloud OnBase (hébergé et sur abonnement). Sur site Hébergé Sur abonnement Coûts de licences et de maintenance annuelle Client Client N/A Frais d hébergement N/A Client Client Frais d'abonnement N/A Client Client Achat, installation et maintenance du matériel Coûts du centre de données et des sauvegardes Logiciel et installation du serveur Client Hyland Hyland Client Hyland Hyland Client Hyland Hyland Configuration d'onbase Hyland & Client Hyland & Client Hyland & Client Personnel Informatique et frais de formation Personnel OnBase et frais de formation Client Hyland Hyland Client Client Client Brochure du produit OnBa OnBase Cloud Services 7
8 CONTINUITÉ DES ACTIVITÉS Disponibilité et reprise après sinistre Les niveaux de services du Cloud OnBase vous permettent de sélectionner exactement la manière dont votre service sera géré et évalué, en termes de disponibilité et de délai de reprise après sinistre. STRUCTURE DES PRIX Silver Gold Platinum Double Platinum La disponibilité détermine la durée de mise en ligne du service (temps pendant lequel le service est accessible aux utilisateurs). Les temps d'indisponibilité ont un effet négatif sur toute organisation, toutefois, cet impact variera en fonction du type d'organisation et du contenu géré dans le système. Le Cloud OnBase est disponible sous quatre niveaux de services : Silver, Gold, Platinum et Double Platinum. La tarification pour ces niveaux de services intègre les frais d'hébergement afin de vous donner une vision plus précise des frais mensuels. Les garanties de niveaux de disponibilité vont de 99 % à plus, en fonction du niveau de service choisi. Tout service d'hébergement doit être à la fois fiable et flexible. Toutefois, comme avec tout système, il existe des risques de défaillance et la capacité de reprise rapide et totale après toute défaillance inopinée est un aspect clé que toute solution cloud digne de ce nom doit intégrer. Le Cloud OnBase assure la continuité des activités à l aide de deux éléments principaux à savoir : La perte de données maximale admissible : si le système venait à être défaillant ou mis en arrêt de manière inopinée, il s'agirait là d'un imprévu pouvant occasionner la perte d'un important volume de données, pendant le laps de temps écoulé entre le point de défaillance et le moment de la dernière sauvegarde des données. La perte de données maximale admissible est le temps écoulé pendant lequel les données ne seront pas récupérables et est fonction du niveau de service sélectionné par le client. Durée maximale d'interruption admissible : lorsqu'un système connait des périodes d'interruption, il est un laps de temps requis par l'équipe technique de service pour relancer les systèmes, mais aussi afin d'identifier et de réparer tout problème infrastructurel, logiciel ou matériel. La durée maximale d'interruption admissible est le temps de récupération requis pour restaurer les services du Cloud OnBase et est fonction du niveau de service sélectionné par le client. PROCHAINES ÉTAPES Le Cloud est l avenir du monde des entreprises. Au cours de 10 dernières années, Hyland a assisté à l'évolution et l'intégration de technologies telles que le cloud, la mobilité et les réseaux sociaux. Le Cloud OnBase de Hyland est parfaitement qualifié pour répondre aux besoins liés à ces technologies. En constante innovation, le Cloud OnBase continue à donner le ton en termes de fonctionnalités, de sécurité et de niveaux de service pour les solutions ECM en ligne. Avec plus de 600 clients déployés dans le Cloud OnBase, Hyland est parfaitement équipé pour gérer votre solution ECM dans le cloud afin que vous soyez suffisamment préparés pour les défis et exigences à venir. Pour plus d'informations, visitez notre site : OnBase.com/fr/OnBaseCloud» 8 Brochure du produit OnBase 8 OnBase Cloud Services Hyland Software, Inc. Tous droits réservés. v
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCoût total de possession des solutions CRM : frais, abonnements et coûts cachés
Coût total de possession des solutions CRM : frais, abonnements et coûts cachés Chris Bucholtz Sponsorisé par Contents Résumé analytique...3 Microsoft Dynamics CRM 2011...4 Microsoft Dynamics CRM...4 Microsoft
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailNOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A
NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSupport technique logiciel HP
Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailQuestions et réponses
Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailMise à niveau du système informatique communal
AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailCheck-List : Les 10 principales raisons de passer au Cloud
Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailLe management immobilier intelligent
APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailNotre offre PCA/PRA systemes@arrabal-is.com
systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailRéduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée
Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailmai-2008 Infogérance des serveurs conçus par SIS alp 1
Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailClouds privés pour les PME : constitution du dossier commercial
Clouds privés pour les PME : constitution du dossier commercial Table des matières Introduction................................................................................ 1 Cloud privé contre Cloud
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailSuites bureautiques et messagerie : Les nouveaux critères de choix
TRANSFORMATION CONSEIL SI - CHANGEMENT USAGES COLLABORATIFS CONDUITE DU Apporter de la valeur par les technologies digitales Suites bureautiques et messagerie : Les nouveaux critères de choix LIVRE BLANC
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailConcepts et définitions
Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailL OFFRE JDE CLOUD 9 CHEZ REDFAIRE
Spécialiste ORACLE / JD Edwards 25 octobre 2012 L OFFRE JDE CLOUD 9 CHEZ REDFAIRE Agenda Un contexte favorable L offre Cloud de Redfaire sur JD Edwards - Contenu fonctionnel - La plateforme technique -
Plus en détailInfrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09
Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailComment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques
WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailPrésentation de l entreprise
Présentation de l entreprise Krios, l informatique en liberté Certifiée ISO 9001 et 27001, Krios est spécialisée dans l intégration, le développement et l hébergement de solutions informatiques. Qu il
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détail