LA SECURITE DES VDI. Anthony Soquin Armand Fouquiau Benoît Guill le Etienne Folio Jocelyn Mocquant Jonathan Philippe Julien Ceraudo

Dimension: px
Commencer à balayer dès la page:

Download "LA SECURITE DES VDI. Anthony Soquin Armand Fouquiau Benoît Guillemaille Etienne Folio Jocelyn Mocquant Jonathan Philippe Julien Ceraudo"

Transcription

1 LA SECURITE DES VDI Anthony Soquin Armand Fouquiau Benoît Guill le Etienne Folio Jocelyn Mocquant Jonathan Philippe Julien Ceraudo 31/10/2010

2 TABLE DES MATIERES 1 Introduction La virtualisation et les postes de travail virtuels La virtualisation Hyperviseur de type Hyperviseur de type La virtualisation de postes de travail Présentation des Hosted Virtual Desktops Architecture système et réseau typique Les impacts stratégiques et opérationnels L'actualité Le marché et ses offres Les normes, standards et bonnes pratiques Les couts Le matériel Les licences Risques techniques et mesures préventives Risques sur l hyperviseur (attaques mémoire...) Contournement de l isolation des VM's Les rootkits Exploits sur le processeur et le jeu d instructions Risques sur les hôtes (serveurs de virtualisation) Risques sur le stockage (SAN) Risques sur le réseau Risques sur les clients (clients légers, clients zéro) et les VM Risques sur les applications et la migration du SI Facteur humain Conclusion Références... 20

3 1 INTRODUCTION La virtualisation est l une des technologies de l information les plus révolutionnaires de ces dernières années. Elle permet généralement une réduction des coûts opérationnels ainsi que la simplification des tâches de maintenance et d administration. Ainsi, les investissements informatiques génèrent des bénéfices optimaux avec une plus grande flexibilité. Le VDI (Virtual Desktop Infrastructure) ou, en français, infrastructure de bureaux virtuelle, est une technique visant à élargir aux postes de travail le champ d'application de la virtualisation, jusqu'alors réservée aux environnements serveurs. Les risques et solutions pour se prémunir de menaces sont les mêmes concernant tous les types de VDI. Dans ce document, nous nous focaliseront plus particulièrement sur l exemple des bureaux virtuels hébergés (Hosted Virtual Desktops HVD ) qui représentent la solution se démocratisant le plus à l heure actuelle : sur une telle infrastructure, les postes utilisateur sont exécutés directement sur les serveurs du datacenter au sein de l'infrastructure de virtualisation existante ou dans un environnement dédié. Les utilisateurs finaux accèdent à leur environnement et à leurs applications depuis n importe où, que ce soit au bureau, chez eux ou en déplacement, à partir d un terminal (un client léger ou un logiciel sur un ordinateur). Du point de vue de l utilisateur, tout se passe comme si les applications fonctionnaient localement sur sa machine cliente alors qu en réalité, tous les calculs sont effectués dans le datacenter de l entreprise. Ainsi l infrastructure de bureaux virtuels permet d obtenir les mêmes bénéfices que la virtualisation mais cette fois-ci sur les postes de travail. Cela soulève de nouveaux problèmes notamment organisationnels et a un impact considérable sur la sécurité des systèmes d information.

4 2 LA VIRTUALISATION ET LES POSTES DE TRAVAIL VIRTUELS 2.1 LA VIRTUALISATION La virtualisation consiste à faire fonctionner sur une seule machine physique plusieurs systèmes d exploitation. La plateforme permettant de faire cela se nomme l hyperviseur. On appelle serveur privé virtuel («Virtual Private Server» ou VPS) ou encore environnement virtuel («Virtual Environment» ou VE) ces ordinateurs virtuels. Dans la suite du document, les machines virtuelles seront désignées par l abréviation «VM». La bonne virtualisation d un système ou d une application dépend de son niveau d isolation vis-à-vis des ressources qui lui sont nécessaires. Cela peut aller de contraintes sur l environnement logiciel à des obligations d accès direct au matériel. Il existe deux type d hyperviseurs communément appelés «type 1» et «type 2» : HYPERVISEUR DE TYPE 2 Un hyperviseur de type 2 est un logiciel (généralement assez lourd) qui s exécute sur l'os hôte. Un OS invité s'exécutera en troisième niveau au-dessus du hardware. Les OS invités n'ont pas conscience d'être virtualisés et n'ont donc pas besoin d'être adaptés. Cette solution est très comparable à un émulateur, et parfois même confondue. Cependant le microprocesseur, la RAM ainsi que la mémoire de stockage (via un fichier) sont directement accessibles aux machines virtuelles, alors que sur un émulateur leur accès est simulé. Les performances sont donc considérablement meilleures à l'aide de ce type d'hyperviseur par rapport à l utilisation d un émulateur. Cette solution isole bien les OS invités, mais elle a un coût en performance. Ce coût peut être très élevé si le processeur doit être émulé. En échange cette solution permet de faire cohabiter plusieurs OS hétérogènes sur une même machine grâce à une isolation complète. Les échanges entre les machines se font via TCP/IP et d autres protocoles réseau entre systèmes d exploitation. Un tampon d échange permet d émuler des cartes réseaux virtuelles sur une seule carte réseau réelle.

5 Exemples populaires : Microsoft VirtualPC VMware Server (anciennement GSX), VMware Workstation, VMware Fusion VirtualBox Parallels (sur MacOS) QEMU HYPERVISEUR DE TYPE 1 Un hyperviseur de Type 1 (ou natif) est un logiciel qui s'exécute directement sur une plateforme matérielle donnée (comme outil de contrôle de système d'exploitation). Un système d'exploitation secondaire peut de ce fait être exécuté au-dessus du hardware. L'hyperviseur type 1 est un noyau hôte allégé et optimisé pour ne faire tourner initialement que des noyaux d'os invités adaptés et optimisés pour tourner sur cette architecture spécifique, les OS invités ayant conscience d'être virtualisés (on parle alors de para-virtualisation, méthode indispensable sur Hyper-V et qui augmente les performances sur ESX par exemple). Sur des processeurs ayant les instructions de virtualisation matérielle (AMD-V et Intel-VT), l'os invité n'a plus besoin d'être modifié pour pouvoir être exécuté dans un hyperviseur de type 1. Actuellement l hyperviseur est la méthode de virtualisation d'infrastructure la plus performante mais elle a pour inconvénient d être contraignante et onéreuse, bien que permettant plus de flexibilité dans le cas de la virtualisation d'un centre de traitement informatique. C est sur ce type d hyperviseurs que sont développées les HVD. Exemples populaires : Citrix Xen VMware vsphere, VMware ESX Microsoft Hyper-V Server

6 2.2 LA VIRTUALISATION DE POSTES DE TRAVAIL La virtualisation est une technologie pouvant servir de multiples objectifs. Nous nous intéresserons ici à la virtualisation de postes de travail, et plus particulièrement aux Hosted Virtual Desktops (HVD) PRESENTATION DES HOSTED VIRTUAL DESKTOPS Le principe des HVD est de ne plus installer ni système d exploitation ni applications sur les postes de travail. Ils sont virtualisés et déportés sur des serveurs, dans le datacenter de l entreprise. L utilisateur peut conserver son poste de travail, mais l intérêt du poste virtuel est justement de s en passer et de le remplacer par exemple par des clients légers, moins consommateurs d énergie et plus simples à maintenir. Les avantages retirés sont donc l allègement des tâches de maintenance, la réalisation d économies d échelle et la consolidation de son parc. Contrairement aux systèmes physiques, plusieurs machines virtuelles invitées partagent un même hôte. Les machines virtuelles peuvent être configurées hors ligne et déployées à la demande, créant un environnement bien plus dynamique. Une fonctionnalité virtualisée telle que la mise en réseau fait abstraction de sa topologie physique. La virtualisation des postes de travail représente un bouleversement profond du SI d une entreprise. Il s agit entre autres pour le département des systèmes d information de renouveler l intégralité du réseau et des équipements, de se plier à une nouvelle politique de gestion du SI et d instaurer de nouvelles règles d utilisation au personnel. La gestion d une infrastructure de HVD est découpée en groupes fonctionnels. De ces groupes dépend la maintenance efficace des postes virtualisés. On distingue : Les terminaux (clients légers, ordinateurs portables, smartphones ) Le réseau (LAN/WAN, matériel réseau, protocoles, routage, filtrage, QOS, SLA ) L infrastructure de virtualisation (outils de virtualisation, hyperviseurs, réseaux virtuels ) Les opérations (monitoring, contrôle d accès, disponibilité, service management ) Le stockage (SAN ) Les OS et logiciels client (Windows, applications, profils utilisateurs, AD ) Ces groupes ont donc chacun leur propre politique de gestion de risque ARCHITECTURE SYSTEME ET RESEAU TYPIQUE Il existe différentes façons d architecturer une infrastructure de HVD. La base commune repose sur la virtualisation des postes de travail utilisateur avec un terminal (comme un client léger ou un client zéro) afin que l utilisateur puisse accéder à l ensemble de ses applications. Celles-ci s exécutent sur les serveurs de virtualisation en datacenter et communiquent avec le client léger au moyen d un protocole adapté (basé sur TCP/IP) composé principalement d une part d inputs clavier souris et d autre part de fragments d image.

7 Pôle Gestion des VM VLAN Proxy Machines virtuelles Internet SAN Serveurs de virtualisation VPN SSL Pôle VPN SSL Fig. 1 : Architecture HVD classique On peut noter sur ce schéma que matériellement tout le calcul et le stockage sont réunis en un seul point : le datacenter. Cela représente un SPOF (Single Point Of Failure) évident qui sera traité par la suite (redonder les équipements notamment). L ajout de nouveaux pôles sur cette architecture est extrêmement simple, tout comme l ajout de postes de travail : la charge est automatiquement répartie et partagée entre les serveurs de virtualisation. Les machines servant à la gestion du SI tout comme les serveurs nécessaires à son bon fonctionnement (AD, serveur de données, DHCP, serveur proxy, serveur d impressions ) peuvent être aussi virtualisés sur la même architecture physique, ce qui apporte facilité de maintenance, de backup et d administration ainsi que la résilience de ces systèmes pouvant être critiques. Différents intermédiaires selon les besoins peuvent se trouver entre le datacenter et le client final. L utilisateur peut ainsi retrouver son environnement de travail n importe où à partir du moment où il peut accéder aux serveurs du datacenter (avec une connexion Internet et une machine faisant office de terminal). La mobilité des employés est donc assurée et facilement mise en place.

8 3 LES IMPACTS STRATEGIQUES ET OPERATIONNELS 3.1 L'ACTUALITE LE MARCHE ET SES OFFRES Le marché du VDI offre déjà une quantité de produits, édités par de nombreuses sociétés, dont Microsoft, Citrix, VMware, Oracle, Parallels Inc, Red Hat Inc... L'offre matérielle ne change pas mais se développe via les clients légers/zéro et les serveurs destinés à effectuer de la virtualisation. Concernant les offres logicielles, des produits de différents éditeurs peuvent communiquer entre eux suivant le déploiement de ces solutions : Les produits pour les points d'accès sont des solutions que l'utilisateur final va utiliser (expérience transparente pour certaines solutions). Les produits ciblant le déploiement des bureaux virtuels permettent une maintenance du parc virtuel en gérant les ressources entre la plateforme VDI et les points d'accès. La plateforme VDI contient les ressources matérielles et logicielles pour délivrer les bureaux virtuels. Voici un exemple de combinaisons de solutions diverses à partir du catalogue produit VDI des éditeurs Microsoft, Citrix et VMware : Points d'accès Microsoft Windows 7 / FLP Citrix XenClient Déploiement des VD Citrix XenDesktop VMware View Plateforme VDI Microsoft Hyper-V Server Citrix XenServer VMware ESX/ESXi Un bref historique des technologies appartenant au concept VDI permet d'identifier la relative jeunesse de cette solution : Microsoft Hyper-V a été officialisé en juin 2008, VMware ESXi en décembre 2007, Oracle VDI - Sun xvm avant rachat de Sun par Oracle - en octobre Les offres se développent et des partenariats entre différents éditeurs et intégrateurs sont négociés au fil du temps.

9 3.1.2 LES NORMES, STANDARDS ET BONNES PRATIQUES Le VDI tient principalement du concept de virtualisation et de centralisation des données pour des clients se connectant au service. Cela reste une technologie de l'information, au titre que l'exposition aux risques doit être contrôlée. La suite ISO/CEI reste la référence concernant les standards de la sécurité de l'information. Les directives des normes ISO peuvent se résumer à la stratégie synthétisée suivante : "Planifier, exécuter, vérifier, agir". 1. Planification : conception d'une configuration appropriée de l'environnement; Cible : contrôle administratif Comment : sécurisation de l'environnement physique, extension de ces principes à la virtualisation - segmentations, limitations, configurations, contrôles 2. Exécution : sécurité administrative des opérations Cible : surveillance et maintenance Comment : déploiement d'outils de gestion sécurisés et ciblés 3. Vérification : contrôle des actions administratives Cible : analyse et cohérence des données administratives vis-à-vis des risques Comment : systèmes de gestion des informations et évènements de sécurité (SIEM), visibilité des différents événements qui peuvent être spécifiques à la virtualisation 4. Agir : importance critique de la réponse Cible : correction des problèmes Comment : évaluation des réponses, approche proactive, sensibilisation La virtualisation s'est développée en entreprise. Des organismes et sociétés, tels que Distributed Management Task Force (DMTF) ou VMware, ont alors essayé d'établir des standards ou des bonnes pratiques concernant ce concept. DMTF se destine à rédiger des standards sur le concept des ressources distribuées. A ce titre, ce groupe propose différents standards dont la forme s'apparente aux RFC. Une quinzaine de standards sont proposés, allant du management de services conceptualisés sur du Cloud Computing, à la gestion de la virtualisation, en passant par la représentation sous forme de données des machines virtuelles. En ce qui concerne les bonnes pratiques, des experts préfèrent soulever certaines habitudes potentiellement néfastes sur cette technologie, mais qui s'appliquent plus généralement à tout déploiement d'infrastructure sensé externaliser l'outil informatique au profit de l'application métier : 1. La perte de vue de la problématique de départ : Le champ d'application des VDI sont les processus métier, et donc l'utilisateur final. 2. L'indifférence du management : Augmenter la disponibilité et la qualité de service n'est pas forcément pertinent auprès du management, contrairement à une réduction drastique de certains coûts. 3. Le changement des habitudes : Les pratiques sur l'informatique traditionnelles ne sont pas les mêmes pour des bureaux virtuels. 4. Les ressources sont nouvelles : Les bureaux virtuels ne sont ni des postes de travail, ni des serveurs. 5. La segmentation des services attachés aux VDI : L'organisation de cette infrastructure doit faire évoluer l'organisation des équipes IT.

10 Cette technologie est peut-être jeune de par son âge mais sa croissance et les concepts distribués ont assez d'expérience pour être déployés dans le monde de l'entreprise. A celui-ci de s'adapter à l'évolution que représente ce concept. 3.2 LES COUTS LE MATERIEL Les problématiques des postes de travail sont les coûts d'achat et d'exploitation. L'évolution progressive du parc informatique dans le temps peut accélérer les dépenses de gestion. Des coûts sécuritaires peuvent s'ajouter: les postes de travail ont un support couteux et des risques de vol; les données sont réparties entre les disques utilisateurs et réseaux... Maîtriser les coûts de ces ressources est donc un objectif majeur à réaliser CAPEX A cette diversité des ressources, la solution d'une architecture basée sur le concept des VDI possède une même diversité de solutions, et de nouveaux services peuvent apparaitre. Hors services externes (serveurs de stockage...), voici les différentes ressources utilisées dans l'architecture classique : 1. Terminaux 2. Licences clients (OS) 3. Infrastructure (réseau, raccordement électrique...) 4. Consommation énergétique A cela s'ajoute, pour une solution VDI : 5. Serveurs 6. Licences spéciales pour les produits virtualisés 7. Broker (assure la liaison entre le terminal et le serveur) Cela n'implique pas forcément un coût plus élevé. Un client léger ou même zéro possède un prix bas (minimum 2 fois moins cher qu'un poste de travail classique, jusqu'à 25 fois moins cher qu'une station de travail). De par la nature de ces clients, l'obsolescence du matériel est bien moins marquée sur le temps. Le broker, qui a forcément une partie interne à l'entreprise pour le réseau des clients, est assuré via la disponibilité de ce réseau. Le risque concernant une défaillance du broker est plus critique, mais les conséquences sur le coût sont quasi nulles si l'infrastructure de départ était déjà fiable (redondance, bande passante suffisante...). La consommation énergétique est elle aussi moindre, dépendant des composants des postes clients et des serveurs de virtualisation. Dans la plupart des ressources commerciales d'intégrateurs et éditeurs (qui peuvent proposer des solutions classiques vis-à-vis de la virtualisation), les amortissements de coûts génèrent souvent des ROI positifs dès la première année de la migration vers les VDI.

11 Prix d'un poste de travail à l'année Poste de travail classique Poste de travail sur VDI Il est quand même important de noter que suivant l'activité métier, certains types de virtualisations peuvent se révéler plus avantageux que les VDI OPEX La maintenance d'un parc informatique est liée à plusieurs facteurs, parmi lesquels des inconvénients majeurs suivant la diversité des ressources matérielles. Les coûts opérationnels peuvent se révéler bien supérieurs au coût d'achat. 77% 2% 6% 15% Services et support Hardware Réseaux Software Figure 1 - Répartition des coûts de maintenance - Source : Gartner La gestion physique des postes de travail - Installe/Move/Add/Change (IMAC) - est bien facilitée via les clients légers/zéro, les mises à jours matérielles sont moins fréquentes (voire inexistantes), la réorganisation matérielle est simplifiée. Les couts de réparation/casse sont également moindre, les serveurs rack ou en baie sont facilement remplacables, avec des tolérances aux pannes très larges. La gestion des logiciels systèmes se veut centralisée sur le serveur, plus de système d'exploitation unique pour chaque ordinateur client : le déploiement des images est simple et efficace. La maintenance est aussi plus efficace lors des mises à jours logicielles, elles s'effectuent directement sur les serveurs sans passer par les clients. Tout cela permet de gérer les coûts de maintenance, à condition d'avoir prévu certains risques et contraintes liés à cette architecture.

12 3.2.2 LES LICENCES Afin de voir l'impact sur l'utilisateur final, un comparatif d'une situation simple est proposé : une personne doit taper un document sous Microsoft Word. Dans une architecture classique sans virtualisation, nous avons donc une licence pour le système d'exploitation, ainsi que pour l'application logicielle. Le même exemple avec une architecture virtualisée : 1. licence VMware pour l'hyperviseur (serveur) 2. licence Windows Server avec Terminal Server (serveur) 3. licence Citrix XenDesktop (déploiement des VMs) 4. licence Microsoft Application Virtualisation (virtualisation des applications) 5. licence Microsoft Office (application) 6. licence Windows 7 (hôte) Evidemment, les éditeurs font en sorte que le coût avec une telle architecture reste bénéfique comparé à l'architecture classique. Néanmoins, cela nécessite une certaine gestion de la part du client. Les éditeurs proposent une tarification en fonction des ressources du serveur, généralement une licence par processeur (qui peut encore se différencier entre le nombre de sockets ou de cœurs). Au final, des appels d'offre se révèlent souvent nécessaires compte tenu de la diversification des offres des éditeurs et des besoins du client.

13 4 RISQUES TECHNIQUES ET MESURES PREVENTIVES 4.1 RISQUES SUR L HYPERVISEUR (ATTAQUES MEMOIRE...) Un hyperviseur est la clé de voûte d un système VDI, car c est lui qui possède le contrôle total sur les VMs hébergées. C est pour cette raison qu il est examiné de près par les professionnels. Aujourd hui des livres blancs leurs sont consacrés pour répertorier toutes les vulnérabilités dont ils sont la cible. On dénombre plus de 668 vulnérabilités répertoriées à l heure actuelle, nombreuses d entre elles ne sont pas corrigées, la plupart peuvent être déclenchées à distance. Il existe différents risque sur les hyperviseurs, nous allons étudier les plus répandues CONTOURNEMENT DE L ISOLATION DES VM'S L isolation des machines virtuelles est une chose fondamentale pour le bon fonctionnement du système. Le risque est donc de perdre ce cloisonnement permettant ainsi d avoir un accès à plusieurs VMs, à l hyperviseur et parfois un accès au système physique. Cela permet également un accès à toutes les informations de chaque VM. Pour réussir à casser ce cloisonnement, beaucoup d attaques se concentrent sur les outils de gestion des hyperviseurs. Ces outils de gestion n étant pas conçus spécifiquement pour la virtualisation, on trouve de nombreuses failles exploitables sur un système virtualisé. Le seul moyen de s en prémunir est d appliquer régulièrement les patchs correctifs sur ces outils LES ROOTKITS Les rootkits (ou hyperootkit, nom donné pour les rootkits destiné aux hyperviseurs) sont de plus en plus présents, ce qui augmente le vecteur d attaque des systèmes virtualisés. Ils sont quasiment indétectables, ce qui accroit la difficulté de se protéger contre ce type de menace. Il existe principalement deux types de rootkit, le premier utilise un camouflage complet l autre un camouflage partiel. Le camouflage complet consiste à se placer entre le matériel et l hyperviseur, alors que le camouflage partiel s installe entre la VM et l hôte. Pour illustrer la notion de rootkit, nous allons étudier Bluepill qui utilise un camouflage partiel. BluePill est un malware de type III, cela signifie qu il ne modifie pas un seul octet du système. Il s insère dans la mémoire libre de la machine et simule un hyperviseur. Il utilise la technologie de la virtualisation hardware développé sur les processeurs Intel et AMD. Une fois mis en place, on peut gérer toutes les VMs présentent comme si on était l hyperviseur. De plus il est difficilement détectable car il se cache en mémoire et corrompt le gestionnaire de tache Windows. Ce type d attaque peut être évité en installant des solutions comme Microsoft AntiSpyware qui permettent de détecter et de supprimer ces malwares EXPLOITS SUR LE PROCESSEUR ET LE JEU D INSTRUCTIONS Il est possible de réaliser un exploit sur le processeur de l hyperviseur. En jouant sur le set d instruction, il est alors possible d avoir accès à la mémoire de l hyperviseur, et de la compromettre. Une fois la machine compromise, l attaquant pourra avoir accès aux différentes machines virtuelles, ainsi qu aux données.

14 Aujourd hui, il n existe aucune personne ayant réussi à prendre le contrôle d un hyperviseur. Cependant, ceci reste le premier point critique de ce type d infrastructure. Perdre le contrôle du cerveau d un système implique aussi la perte du contrôle du reste du système. Pour protéger l hyperviseur, il est important de le mettre à jour régulièrement et de mettre en place une veille technologique. En effet, même si les failles existantes ou corrigées ne sont pas divulguées, la virtualisation des postes de travail est une technologie récente qui intéresse de plus en plus de personnes, que ce la soit pour faire évoluer sa sécurité, ou pour l exploiter. Ainsi, même si des failles existent au niveau de l hyperviseur, elles restent tout de même secrètes, et donc plus difficile à exploiter. Cela ne remplace pas la mise à jour de l hyperviseur lorsqu elle est disponible qui reste le meilleur moyen de se protéger. 4.2 RISQUES SUR LES HOTES (SERVEURS DE VIRTUALISATION) L'un des risques majeurs sur les systèmes hôtes sont les attaques de type DoS (attaque par déni de service, ou "Denial of Service attack") ou encore attaques de type DDoS ("Distributed Denial of Service attack"), attaques ayant pour but de rendre indisponible un service, et d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Le pirate n'a pas forcément besoin de matériel sophistiqué. On appelle parfois ce type d'attaque «attaque asymétrique» (en raison de la différence de ressources entre les protagonistes). Un pirate avec un ordinateur obsolète et un modem lent peut ainsi neutraliser des machines ou des réseaux beaucoup plus importants. De cette manière, le pirate peut paralyser entièrement l'infrastructure de virtualisation, empêchant les utilisateurs légitimes de travailler sur leur machine virtuelle. Les attaques de type DoS peuvent être contrées en identifiant l'adresse IP de la machine émettant les attaques et en la bannissant. Ainsi, les paquets provenant d'une machine hostile sont dès lors automatiquement rejetés sans être traités, empêchant que le serveur ne soit saturé et ne se retrouve hors ligne. Les attaques de type DDoS sont plus difficiles à contrer, dont le principe est de diminuer les possibilités de stopper l'attaque. En effet, cette dernière provient de nombreuses machines hostiles (généralement, des bots ou "zombies") aux adresses différentes, pouvant être à l'extérieur comme à l'intérieur même du réseau. Seule une architecture répartie, composée de plusieurs serveurs offrant le même service gérés de sorte que chaque client ne soit pris en charge que par l'un d'entre eux permet de répartir les points d'accès aux services et offre, en situation d'attaque, un mode dégradé (ralentissement) souvent acceptable. Enfin, selon les attaques, il est également possible de mettre un serveur tampon dont le rôle est de filtrer et nettoyer le trafic, permettant ainsi, en cas d'attaques, de faire en sorte que les requêtes malveillantes ne touchent pas le (ou les) serveur hôte. 4.3 RISQUES SUR LE STOCKAGE (SAN) L infrastructure de bureaux virtuels implique, par sa nature, un système de stockage performant pour stocker aussi bien les machines virtuelles que les données. Le moyen le plus répandu reste le SAN, Storage Area Network. Ce système permet de mutualiser les ressources de stockage. Il déploie un réseau de gestionnaires de fichiers. Ainsi, chaque serveur, voire chaque groupe opérationnel au sein de l entreprise, a accès à une unité logique définie au sein du SAN, et voit son espace disque disponible modulable, puisqu il suffit de rajouter un disque dur dans la baie pour augmenter sa capacité.

15 Schéma d'un SAN Le premier grand risque concernant ce système de stockage réside dans sa configuration. C est d ailleurs ce paramétrage qui lui permet d être si évolutif quant aux différents systèmes de fichiers utilisables, ou encore quant à l augmentation de l espace disque disponible. Une mauvaise configuration entrainerait éventuellement un dysfonctionnement du système et donc obligerait à un arrêt complet du service le temps de sa reconfiguration. Afin de palier à ce problème d ordre humain, et donc non quantifiable, il est conseillé de réaliser régulièrement une formation ou une remise à niveau du personnel concerné (administrateurs système) dans le but d éviter toute mauvaise manipulation. Une configuration défectueuse du SAN peut aussi laisser des failles de sécurité, voir un accès direct au système. L attaquant aurait alors non seulement accès aux données de l entreprise, mais aussi à l entièreté de leur système d information. L accès au SAN est donc un point très critique au sein d une infrastructure d entreprise, et plus particulièrement de VDI. Le principal point faible est donc un problème d accès, d authenticité et de confidentialité des données, que ce soient les machines virtuelles ou les données de l entreprise. 4.4 RISQUES SUR LE RESEAU L infrastructure de bureaux virtuels n utilise pas le réseau de façon spécifique. Le réseau dans ce type d infrastructure joue un grand rôle car c est lui qui permet de déporter l exécution des applications sur les serveurs distants. Ainsi les principaux risques liés aux réseaux sont ceux que l on retrouve sur les infrastructures réseaux traditionnelles à savoir : MITM (Man In The Middle) C est une attaque très connue dans la sécurité des réseaux consistant à se positionner de façon stratégique sur le réseau pour pouvoir intercepter tout le trafic entre la source et le destinataire et possiblement le modifier à sa guise.

16 Schéma type d une attaque MITM La meilleure solution pour parer ce type d attaque dans le cas d une infrastructure de bureaux virtuels est d utiliser des protocoles de chiffrement entre le client léger et la machine virtuelle distante. Ainsi entre le point de chiffrement et de déchiffrement, une attaque de type MITM se révèlera inefficace et l attaquant ne pourra pas écouter ou modifier les données transitant sur le réseau Denis de service (DOS/DDOS) Ce type d attaque consiste à rendre inutilisable une machine/service distant en inondant la cible de trafic inutile ou en exploitant une de ses vulnérabilité. Généralement, le but final de cette attaque consiste à nuire au bon fonctionnement d une organisation (cela pouvant avoir un impact conséquent sur l activité économique de l entreprise). Dans le cas d une infrastructure de bureaux virtuels consistant à centraliser toutes les ressources informatiques d une entreprise, cela pourrait entrainer jusqu à une paralysie totale de l activité de cette dernière. Le dernier point critique du réseau est la disponibilité. En effet, alors que pour une architecture classique, il est possible de travailler quelques heurs en étant déconnecté grâce aux données en cache, dans le cas où le lien avec le serveur tombe, les clients sont alors inutilisables. Ce lien est primordial pour cette architecture. Il est donc essentiel de redonder la connexion fournie par le FAI. 4.5 RISQUES SUR LES CLIENTS (CLIENTS LEGERS, CLIENTS ZERO) ET LES VM Au niveau du client, la corruption d une machine virtuelle afin de s'en servir pour tenter de compromettre le réseau virtuel entier, voir le serveur hôte, représente un risque majeur. En effet, un poste virtualisé est aussi vulnérable qu'un poste traditionnel et est sensible aux virus, malwares et intrusions. Les machines virtuelles sont créées neuves et initialisées à partir d une image de base de l OS. Elles sont allouées à un utilisateur lors de sa connexion à la plateforme (a priori lorsqu un utilisateur allume son poste). Lors de sa déconnexion, la machine virtuelle est entièrement détruite, entrainant la destruction de tout malware en mémoire ou ayant pu s implanter dans l installation de l OS. Ces postes ne sont ainsi pas de bonnes cibles pour l'implantation d'un malware, ils n'en restent pas moins utiles pour mener des attaques ciblées sur le réseau virtuel. En effet, dans une infrastructure physique, les flux entre machines sont parfaitement supervisés, mais avec la virtualisation, on perd de la visibilité sur les flux entre machines virtuelles. Les attaques entre machines virtuelles sont alors difficilement visibles par les outils de supervision classiques. Selon la solution choisie, il peut exister des outils de monitoring poussés au sein de l infrastructure virtuelle, permettant donc de détecter un potentiel problème.

17 Ainsi, à partir d'une machine virtuelle corrompue, en spoofant un serveur hôte, on pourrait aisément propager ses propres informations à tous les clients de l'infrastructure. Par exemple, distribuer un environnement très proche de l'original, mais où l'antivirus a été modifié et où un malware a été injecté. Il est possible de se protéger contre ce scénario en optant pour des clients légers ou zéro vérifiant l authenticité de l hôte auquel ils se connectent. Aujourd'hui, il commence à y avoir sur le marché des solutions anti-virus dédiées aux systèmes virtualisés, comme par exemple VM-Safe (de VMware), ou encore Optimized Virtual Environments (de McAfee). Ces systèmes consistent en une API qui permet de déployer un anti-malware au niveau des hyperviseurs ; les machines virtuelles n'accueillant qu'un simple agent. 4.6 RISQUES SUR LES APPLICATIONS ET LA MIGRATION DU SI Lorsque l on change son architecture de système d information vers une infrastructure de type VDI, il est important de prendre en compte le fait que la compatibilité des applications avec l architecture choisie n est pas assurée. En effet, certaines applications demandent des contraintes matériels ou logicielles, qui peuvent ne pas être respectées. Ces applications donc difficiles à intégrer. Soit il faut repenser l architecture, soit il faut refaire l application si celle-ci est dite «maison», ou alors se tourner vers une autre application qui accepte l infrastructure pensée. Le problème majeur durant la migration reste le risque de bogues dans la solution choisie. En effet, il existe un nombre d éditeurs de solutions de virtualisation assez limité : VMWare, Citrix, ou encore Microsoft. Cependant, leur solutions ne sont pas infaillibles ni exempte de bogues, et toutes ne sont pas corrigées. Produit Correctifs / Vulnérabilités Partiellement Non corrigées Alertes corrigées VMWare Player VMWare Desktop VMWare Server VMWare Server VMWare ESX VMWare ESX VMWare ESX 3i VMWare ESX VMWare ESX 4i TOTAL Tableau 1: Statistique des vulnérabilités sur VMWare de 2003 à octobre 2009

18 Produit Correctifs / Vulnérabilités Partiellement Non corrigées Alertes corrigées Xen 3.x Citrix Xen Server Citrix Xen App Citrix Xen Desktop TOTAL Tableau 2: Statistique des vulnérabilités sur Citrix de 2003 à octobre 2009 Produit Correctifs / Vulnérabilités Partiellement Non corrigées Alertes corrigées Windows Hyper-V / Virtual PC Server TOTAL Tableau 3: Statistique des vulnérabilités sur Microsoft de 2003 à octobre 2009 D après ces tableaux, on peut voir que les produits Microsoft sont tous corrigés, tandis que pour les autres éditeurs, il reste encore quelques bogues partiellement corrigés, voir non corrigés. Il est important aussi de prendre en compte que Microsoft s est lancé dans le monde de la virtualisation en 2008, tandis que les autres éditeurs étaient déjà présents en Nous ne voyons donc qu un retour sur un an pour Microsoft, et leurs produits ont déjà cumulé plus de vulnérabilité que les produits Citrix. Les produits VMWare quant à eux ont certaines vulnérabilités qui ne sont toujours pas corrigées. Cela peut devenir un problème de grande envergure si la criticité de la vulnérabilité est élevée. Il est donc très important de se renseigner sur les différents éditeurs, leur politique, et leur vitesse de détection et de correction des vulnérabilités. Un système avec des vulnérabilités connues est plus simple à attaquer. 4.7 FACTEUR HUMAIN Un des derniers risques de la virtualisation est le facteur humain. En effet, d'un simple clic, un administrateur peut effectuer des manipulations qui, dans la réalité, correspondent à couper le circuit électrique d'un datacenter. En réalité, c'est difficilement possible, car il faut accéder à la salle, aux baies généralement protégés par des systèmes de sécurités sophistiqués et un contrôle d accès strict. Cependant, les interfaces d administration des serveurs et des machines virtuelles permettent ce genre d opérations. Une erreur humaine peut ainsi provoquer la suppression d'une (ou plusieurs) machines virtuelles et ses données, ce qui dans la réalité se traduirait par la suppression physique d'une machine. Il y a également des risques liés à la malveillance. Un accès illimité au serveur hôte peut avoir un impact critique. Entrer illégalement sur une machine physique est préjudiciable, mais quand on peut accéder à 100 (ou plus) de ces machines d un coup grâce à la virtualisation, c'est catastrophique. Pour éviter cela, l'entreprise doit respecter certaines règles. Elle doit intégrer dans sa réflexion l'analyse des risques pour chaque besoin et service concerné, et prendre en compte l'interdépendance avec l'infrastructure existante et/ou à venir. Elle doit mettre en place un contrôle des accès et une gestion des droits adaptée afin de diminuer au maximum les risques, et éviter le «n'importe quoi». Il faut aussi informer et former le personnel adéquat. En effet, une politique de sécurité consistant à gérer le plus finement possible les

19 droits et rôles des différents administrateurs permettra d'éviter qu'une malveillance importante ne puisse être réalisée par les administrateurs sans l'entente de plusieurs d'entre eux. Il est aussi nécessaire de mettre en place des procédures de cellules de crise. En effet, il suffit qu un serveur de virtualisation tombe en panne, et c est toute l entreprise qui est paralysée. Il est nécessaire que, lorsque ce genre d incident arrive, il existe un plan pour redémarrer rapidement les activités.

20 5 CONCLUSION Nous nous sommes intéressés dans ce document aux architectures de bureaux virtuels et aux problématiques de sécurité que celles-ci soulevaient. Sur le plan technique, beaucoup de problématiques sont identiques à celles qu on pourrait rencontrer sur une architecture classique. Lors d un déploiement d une architecture de type VDI, il est ainsi bien nécessaire de vérifier les droits attribués à chaque utilisateur, bien définir ses unités d organisation et ses groupes de privilèges. De plus, la mise en place régulière de correctifs de sécurité et l application d'une politique de sécurité stricte est indispensable. La sécurité du réseau et des équipements matériels est critique. Il faut ainsi bien redonder tout matériel sensible car une seule panne peut entrainer l indisponibilité de toute l infrastructure ce qui se traduirait en pertes parfois colossales pour l entreprise. Le datacenter doit être sécurisé contre toute intrusion physique pour se protéger de tout accès non autorisé aux interfaces d administration. La réactivité en cas d attaque est encore plus primordiale sur une telle infrastructure que traditionnellement et la mise en place de cellules de crise est indispensable. Il a aussi été vu que la sécurité de l hyperviseur était primordiale et que la mise en place d une cellule de veille technologique était indispensable. Ce nœud central a en effet accès à toutes les ressources du SI, et surtout aux données, point sensible et critique de toute entreprise. Les attaques sur infrastructures virtualisées (surtout sur l hyperviseur) nécessitent un niveau de technicité très élevé. Peu de personnes sont techniquement à même d exploiter de potentielles failles hyperviseur. Cela signifie aussi que peu de personnes sont qualifiées pour les signaler et les combler. La virtualisation des postes de travail commence à mûrir. De plus en plus de sociétés migrent sur ce type de solutions compte tenu des avantages non-négligeables qu elle apporte. Nul doute alors que de plus en plus de personnes se pencheront sur les failles d une telle infrastructure dans un futur proche, découvrant ainsi de nouvelle failles et de nouveaux vecteurs d attaque.

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Sécurité & Virtualisation Istace Emmanuel

Sécurité & Virtualisation Istace Emmanuel Sécurité & Virtualisation Istace Emmanuel La virtualisation en deux mots... et 5 slides... La virtualisation en deux mots... La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

La virtualisation pour quoi faire? Françoise Berthoud Maurice Libes

La virtualisation pour quoi faire? Françoise Berthoud Maurice Libes La virtualisation pour quoi faire? Françoise Berthoud Maurice Libes Quelques définitions En informatique, on appelle virtualisation l'ensemble des techniques matérielles et/ou logicielles qui permettent

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

La virtualisation du poste de travail

La virtualisation du poste de travail Chapitre 1 - COMPRENDRE LE MARCHÉ La virtualisation du poste de travail Copyright 2010 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

vsphere with Operations Management (vsom) et vcenter Operations

vsphere with Operations Management (vsom) et vcenter Operations vsphere with Operations Management (vsom) et vcenter Operations VMware vforum, 2014 2014 VMware Inc. Tous droits réservés. À l ordre du jour Ce qu est la solution, ce qu elle apporte, en quoi est elle

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source PROXMOX VE 3.1 1 Solution de virtualisation «bare metal» open source La virtualisation - Rappels 2 Les différentes solutions de virtualisation: Les machines virtuelles (Vmware, VirtualBox, ) Les hyperviseurs

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail