EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014

Dimension: px
Commencer à balayer dès la page:

Download "EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014"

Transcription

1 MINISTERE DE L INTERIEUR EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014 L épreuve écrite unique d'admission consiste, à partir d'un dossier à caractère technique, en une étude de cas faisant appel à des connaissances relatives à l'environnement et à la technique des systèmes d'information et de communication et permettant de vérifier les capacités d'analyse et de synthèse du candidat ainsi que son aptitude à dégager des solutions appropriées. L'épreuve porte sur l'un des deux thèmes suivants soumis au choix du candidat le jour de l'épreuve écrite : - les réseaux de télécommunications et équipements associés ; - la gestion des systèmes d'information. LA GESTION DES SYSTĖMES D INFORMATION Durée : 3 h 00 Le dossier documentaire comporte 23 pages IMPORTANT IL EST RAPPELE AUX CANDIDATS QU AUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES. LA CALCULATRICE N EST PAS AUTORISEE

2 SUJET Dans le cadre de la réorganisation de votre direction, vous êtes affecté(e) en qualité de chef d'équipe dans une section H24 et 7/7 composée de 2 équipes de 10 techniciens chacune. Vos périmètres sont la supervision et l exploitation de niveau 1. Le parc est constitué d un mur d images, de son contrôleur sous Windows 2008 et de 12 postes bureautiques. Le parc des postes bureautiques est composé de : 3 postes en windows XP pour le métier de la supervision ; 3 postes en windows XP pour la connexion aux diverses applications métiers ; 3 postes en linux ubuntu pour l'émulation de terminaux X 11 ; 3 postes en windows XP dédiés à la communication Icasso, Rescom NG. EVOLUTION PRÉVUE Dans le cadre d une démarche d'urbanisation, une solution visant à réduire le TCO du poste de travail est à l étude. Le schéma directeur du service de gouvernance a retenu la virtualisation. TRAVAIL DEMANDÉ Pour la mise en œuvre de la virtualisation des postes de travail proposée par le schéma directeur, votre chef de bureau vous demande de rédiger un rapport enrichi d un schéma d architecture. Ce rapport exposera les raisons de votre choix technique et fonctionnel. Vous développerez les avantages et les inconvénients de la solution que vous proposez en vous appuyant sur votre expérience. Votre rapport devra tenir compte de la spécificité des postes de travail. Il portera une attention particulière à l'impact pour les utilisateurs et l'administrateur. Liste des documents joints : Document 1 Terminal X (extraits), Page 1 Document 2 La virtualisation du poste de travail au cœur des enjeux des DSI Pages 2 à 4 (extraits), Dominique Filippone (18/01/11) pour le journal du net, Document 3 Le poste de travail est bien en pleine transformation, par Bertrand Page 5 Lemaire, CIO-Online.com édition du 13/09/2013. Document 4 Domial simplifie l administration de ses clients légers avec Res Software, Page 6 par Valéry Marchive, LeMagIT, 18 mars 2013, Document 5 La virtualisation des postes de travail : réponses aux enjeux Pages 7 et 8 informatiques, Philippe Labaste pour le journal du Net du 16 juillet Document 6 Sept bonnes pratiques pour réussir un projet de virtualisation de serveurs Page 9 (extraits), par Thierry Lévy-Abégnoli, Jeudi 19 Mars 2009,ZDNET, Document 7 Microsoft Cloud et serveurs d entreprise, virtualisation Page 10 Document 8 VirtualBox (extraits), Page 11 et 12 Document 9 La virtualisation basée sur le noyau (extraits) Page 13 Document 10 Note technique du 26 septembre 2013 de l agence nationale de la Pages 14 à 21 sécurité des systèmes d information : Problématiques de sécurité associées à la virtualisation des systèmes d information (extraits) Document 11 Cadre stratégique commun du SI de l Etat, Direction interministérielle des Pages 22 et 23 systèmes d information et de communication, février 2013 (extraits)

3 Document 1 Terminal X (extraits) En informatique, un terminal X est un dispositif d'affichage et/ou d'entrée pour les applications X clientes connectées à travers un réseau informatique. Un terminal X exécute un serveur X et se connecte à un X display manager (service d'affichage X) tournant sur un ordinateur central, via XDMCP. Le terminal X fut populaire dans les années 1990, permettant un coût total de possession bien plus faible qu'une station de travail Unix complète. En général ces équipements ne disposent pas de disque dur et n'ont qu'une configuration minimale. Ils chargent l'image à exécuter et les paramètres à partir du réseau au moment du démarrage. Les terminaux X ont été supplantés en popularité par d'autres clients légers ultérieurs qui disposent d'une mémoire flash avec un programme qui permet d'exécuter d'autres protocoles que X, comme Remote Desktop Protocol (RDP) ou Citrix Metaframe. 1

4 Document 2 La virtualisation du poste de travail au coeur des enjeux des DSI (extraits) Dominique Filippone (18/01/11) pour le journal du net Pour réduire les coûts et rationaliser l'administration de leur parc PC, les DSI se lancent dans la virtualisation [ ] La virtualisation du poste de travail fait partie de la grande famille de la virtualisation avec celle dédiée aux serveurs et au stockage. Le grand principe de la virtualisation du poste de travail consiste à afficher sur un, des dizaines, centaines voire des milliers de postes physiques, une image virtuelle du poste utilisateur qui est en fait réellement exécutée sur un serveur distant. Derrière ce grand principe, on trouve cependant plusieurs formes de virtualisation du poste de travail. La plus ancienne est celle de la virtualisation d'applications centralisée (également dénommée Server-Based-Computing), consistant à virtualiser les applications mais pas l'ensemble du système d'exploitation. Alors que l'utilisateur visualise (et utilise) sur son poste une image des applications réellement exécutées sur un serveur distant, le système d'exploitation, lui, tourne toujours sur le poste client. Une variante existe qui est celle de la virtualisation d'applications par isolation. [ ] "Egalement appelée isolation par bulle applicative, ce type de virtualisation qui consiste à installer sur le poste de travail à distance et en streaming une application est la moins répandue mais permet de répondre aux problèmes d'incompatibilité entre une application et un système d'exploitation", fait savoir Christophe Corne, président de Systancia. La virtualisation du poste de travail peut également s'apparenter à du streaming de système d'exploitation. Dans cette configuration, le système cible démarre à partir d'un disque installé sur le réseau et charge de façon sélective les contenus et applications souhaitées par l'utilisateur depuis des volumes logiques installés sur un serveur ou un espace de stockage distant. Enfin, la dernière forme que revêt la virtualisation du poste de travail est également la plus complète et celle dont les perspectives de déploiement sont les plus importantes. Il s'agit de l'architecture VDI pour Virtual Desktop Initiative, également dénommée Hosted Virtual Desktop (HVD). Cette dernière peut s'apparenter à la virtualisation "totale" du poste de travail, c'est-à-dire tant aux applications qu'au système d'exploitation, permettant de s'affranchir de la nature même du poste client sur lequel sera affiché l'image.[ ] L'architecture VDI : avec ce type de virtualisation, la DSI n'a plus à se préoccuper de la maintenance et de l'administration de son parc de postes de travail permettant de dégager des économies de ce point de vue là. De même, l'utilisateur n'est plus dépendant de son poste de travail physique et peut se connecter à "son" PC depuis différents terminaux physiques, ce qui s'avère très pratique pour la population nomade ayant à se déplacer sur plusieurs sites, sans se soucier des problèmes de connexion réseau, branchements et pannes matérielles/logicielles locales. [ ] 2

5 LES FORCES EN PRÉSENCE : VMWARE, CITRIX, MICROSOFT ET CISCO [ ] VMware propose avec ThinApp une solution pour accélérer le déploiement et simplifier la migration d'applications. Aucun pilote de périphérique n'est installé sur le poste client et aucune modification de registre n'est effectuée car l'application et son système d'exploitation virtuel sont distribués sous forme d'un seul fichier exécutable. Les applications volumineuses sont chargées depuis un disque réseau partagé, sans avoir à installer de logiciel client ou serveur. ThinApp 4.5 facilite la migration d'applications existantes vers Windows 7. ThinApp 4.5 facilite la migration d'applications existantes vers la nouvelle version du système d'exploitation de Microsoft (Windows 7) qu'il prend désormais en charge. Issu du rachat de Thinstall, ThinApp permet de créer des packages applicatifs exécutables, par analyse différentielle en prenant en compte tous les paramètres du système cible (dll, registres...). De son côté, VMware View permet de consolider les postes de travail virtuels sur les serveurs et de gérer indépendamment les systèmes d'exploitation, applications et données. "VMware View 4.5 renforce également la sécurité et le contrôle grâce à l'hébergement central des postes de travail virtuels pour éliminer tout risque de fuite et bénéficier de la protection centralisée de VMware vshield Endpoint contre les virus", a d'ailleurs précisé VMware à l'occasion de son VMworld CITRIX XENAPP ET XENDESKTOP Citrix est entré tambours battants dans le marché de la virtualisation du poste de travail en faisant l'acquisition de Xen en Le rachat de la société Ardence en 2007 lui a également permis de compléter son offre par une brique de provisioning, visant à réduire la charge de gestion des environnements d'exploitation pris en charge. XenDesktop doit permettre de créer selon Citrix des environnements virtualisés en moins de 10 minutes. La nouvelle version de l'environnement serveur de Citrix pour la virtualisation des postes de travail, XenApp, se caractérise par une intégration améliorée avec la plate-forme Microsoft (App-V, mais aussi Active Directory et Windows Server 2008 R2). XenApp 6 étend son support de la technologie HDX qui permet aux utilisateurs des applications de bénéficier d'une qualité d'image en haute définition. XenApp XenApp 6 intègre en outre une console visant à faciliter l'administration des applications. Avec cette nouvelle version, XenApp, historiquement disponible pour PC, étend son support aux Mac, ainsi qu'aux smartphones (iphone, Google Android et Windows Mobile). Citrix a également lancé la nouvelle version de son émulateur permettant d'accéder à des applications serveur virtualisées avec XenApp. Parmi les améliorations notables de XenDesktop, on retiendra une interface utilisateur entièrement refondue ainsi que la présence d'un nouvel outil d'administration baptisé XenDesktop Studio. Principale qualité de l'outil : la possibilité de concevoir des environnements de virtualisation en moins de 10 minutes, pour peu cependant que l'administrateur dispose d'une image Windows opérationnelle. 3

6 XenDesktop 5 dispose d'un nouveau client ICA, baptisé Citrix Receiver, qui permet d'accéder facilement aux environnements de bureaux et applications virtualisés. La tarification de la solution sera située dans une fourchette allant de 95 à 350 dollars selon l'édition. MICROSOFT ENTERPRISE VIRTUALIZATION DESKTOP En 2008, la firme de Redmond a renforcé ses positions dans le domaine de la virtualisation en procédant aux rachats successifs de Calista en janvier, puis de Kidaro quelques dizaines de jours plus tard. Microsoft s'est appuyé sur ces nouvelles briques pour positionner son offre Enterprise Desktop Virtualization face à la concurrence, en particulier VMWare. Partenaire de longue date avec Citrix avec lequel il a annoncé récemment un accord autour de son mode d'exécution graphique déportée RemoteFX et de la possibilité de modifier à chaud la mémoire d'un ensemble de machines virtuelles pour son hyperviseur Hyper-V. Cette offre conjointe, baptisée VDI Kick Start, s'articule autour de la technologie de graphisme 3D RemoteFX de Microsoft et de la technologie haute définition HDX de Citrix. Par ailleurs, la prochaine version de l'os de Microsoft, Windows 8 pourrait faire un pas supplémentaire vers la virtualisation d'applications pour éviter les installations locales. La firme de Redmond miserait ainsi sur un environnement de DaaS (Desktop as a Service), à travers lequel les applications et les données seraient gérées de manière centralisée, et distribuées aux terminaux par le biais d'instances virtuelles. CISCO VIRTUALIZATION EXPERIENCE INFRASTRUCTURE Nouvel entrant dans le marché de la virtualisation du poste de travail, l'équipementer Cisco a annoncé le lancement fin novembre dernier de VXI pour Virtualization Experience Infrastructure. Cisco s'appuie notamment pour cette offre sur les technologies Citrix de virtualisation de postes, dont FlexCast et HDX, pour offrir une solution d'hébergement, de sécurisation et d'optimisation de la mise à disposition des applications et postes de travail virtuels. La solution supporte bien entendu le client XenDesktop de Citrix mais également les clients View de VMware et celui de Wyse. A noter que Cisco compte pénétrer ce marché en s'appuyant sur les synergies liées à son partenariat signé avec VMware (Virtual Computing Environnement) pour fournir des packages infrastructures clés en mains aux entreprises comprenant équipement serveurs, stockage, réseaux et logiciels. [ ] 4

7 Document 3 Le Poste de Travail est bien en pleine transformation par Bertrand Lemaire,CIO-Online.com, édition du 13/09/2013. Le cabinet Markess International vient de publier une nouvelle étude sur l'évolution du poste de travail. D'ici 2015, 80 % des décideurs pensent que le poste de travail de leurs collaborateurs aura évolué. Les quatre cinquièmes des décideurs interrogés par le cabinet d'études Markess International estiment que le poste de travail des collaborateurs de leurs organisations aura profondément évolué d'ici La dimension ubiquitaire d'un poste de travail virtualisé et accessible de partout sur tous les types de terminaux est la grande tendance qui ressort de la dernière étude de Markess International sur le sujet. La moitié des décideurs ayant répondu à l'enquête du cabinet estime que l'évolution des postes de travail et du système d'information devra permettre d'accéder aux environnements de travail à distance en toute sécurité et sur n'importe quel terminal. Pour un tiers, un tel accès ubiquitaire passera par la virtualisation et un développement des fonctionnalités collaboratives. Un peu moins d'un quart juge qu'il faudrait accéder en mode web aux applications de l'entreprise et autant qu'il faudrait simplifier les paramètres sécuritaires. Le multi-équipement deviendra la règle D'ici 2015, de plus en plus de collaborateurs devraient être multi-équipés en terminaux divers. De ce fait, la part du PC fixe va plonger de 47% à 36% du parc global tandis que les portables devraient maintenir leur part du gâteau. A l'inverse, smartphone et tablettes devraient connaître une nette progression. 80% des décideurs estiment d'ailleurs que des smartphones ou des tablettes seront déployées chez leurs collaborateurs en Près de 60% des décideurs sont d'ailleurs persuadés que certains de leurs collaborateurs utilisent à des fins professionnelles leurs propres terminaux, 10% de plus le supposant sans en être certains. Le taux d'usage du BYOD, il est vrai, devrait passer de 14% en 2013 à 23% en Derrière cette évolution, toute la problématique de la sécurité et de la gestion de parc sera cruciale pour plus de la moitié des décideurs ayant répondu à Markess. La gestion de parc devrait être facilitée par l'émergence des portails libre-service (FAQ, appstores privés, gestion d'incidents en ligne...). Stockage et sauvegarde des données ainsi que l'adaptation des applicatifs aux nouveaux terminaux préoccupent quant à eux plus du tiers des décideurs. 5

8 Document 4 Domial simplifie l administration de ses clients légers avec Res Software Valéry Marchive, LeMagIT 18 mars 2013 Cela méritait effectivement un peu d optimisation. Mathieu Pilarz, DSI de Domial, groupe alsacien spécialisé dans le logement et aménagement urbain, explique administrer un important parc de terminaux légers... avec rien moins que 150 règles GPO (Group Policies - Politiques de groupe) différentes «en raison de 150 applicatifs différents liés à nos nombreux métiers». Une situation que ne manquait pas d alourdir considérablement l administration de l environnement et même les ouvertures de session des utilisateurs : «dès qu un client se connectait, Windows balayait toutes les règles avant de lui permettre d accéder à son environnement de travail». Avec près de 300 utilisateurs répartis sur 13 sites distants, c est simple : Mathieu Pilarz estime que «nous étions arrivés un peu aux limites». Plus rapide et plus simple : le projet de migration de l infrastructure TSE sur Windows Server 2008 R2 a été l occasion d avancer : «nous avons cherché des solutions pour faire évoluer la situation et simplifier l administration». Workspace Manager de Res Software a ainsi été retenu : «il fonctionne à l inverse et n applique les stratégies qu à la demande, au lancement des applications, à chaud». L ouverture de session s avère dès lors bien plus rapide : «seules des GPO minimalistes sont chargées» à ce moment-là. Mais les bénéfices ne s arrêtent pas là et touchent aussi, sinon plus, à l administration du parc. De fait, ses équipes ont pu «affiner les GPO, jusqu au niveau de l utilisateur individuel si nécessaire». Alors que des règles doivent être modifiées pour certaines applications, «nous n avons plus besoin de parcourir toutes les GPO existantes ; il nous suffit de cibler l application concernée». Une meilleure utilisation des ressources : si le passage à Windows Server 2008 R2 avait déjà permis de gagner en stabilité, Workspace Manager a également contribué à l amélioration de la disponibilité de l environnement avec «ses mécanismes d optimisation de la mémoire et du processeur». Mathieu Pilarz explique ainsi avoir limité la mémoire vive disponible par utilisateur : «si l on atteint la limite, soit on ferme la session soit... on optimise avec Workspace Manager, en libérant la mémoire utilisée par les applications ouvertes en tâche de fond. Il se passe la même chose avec la charge du processeur. Je pense que cela participe aussi de la stabilité de l ensemble». En outre, ses équipes peuvent désormais «rafraîchir à chaud l environnement TSE lorsque l on fait des mises à jour parce que les règles sont appliquées au lancement de l application et pas à l ouverture de session. C est utile notamment lorsque l on ajoute une imprimante». De nouvelles perspectives : le projet a été conduit avec un partenaire local, sur la base d une maquette déployée en parallèle de la ferme TSE existante : «nous avons installé et testé progressivement toutes les applications puis ciblé une dizaine d utilisateurs clés pour un pilote». Le projet a coûté environ euros. Les gains «sont difficiles à chiffrer» mais avec une réduction de 60 % des délais d ouverture de session, on imagine déjà des bénéfices de productivité. Et surtout, «la ferme est disponible à 99 %. Avant, il y avait au moins un serveur qui plantait toutes les deux ou trois semaines». En tout, ses équipes administrent 12 serveurs TSE sur une base ESX, avec 24 Go de mémoire par machine virtuelle et deux machines virtuelles par serveur physique, pour environ 22 utilisateurs par serveur. Mais la capacité de modifier l environnement utilisateur à la volée ouvre de nouvelles perspectives : «nous préparons un portail de selfcare automatisé pour certaines opérations à faible valeur ajoutée mais chronophages, comme l ajout d une imprimante ou un changement d état civil». Tout un catalogue de services est ainsi en gestation et devrait être lancé en fin d année. 6

9 Document 5 La virtualisation des postes de travail : réponse aux enjeux informatiques Chronique de Philippe Labaste pour le journal du Net du 16/07/13 Directeur des ventes Europe du Sud et Afrique du Nord Division Cloud Client Computing, Dell France Vous avez certainement virtualisé vos serveurs et systèmes de stockage mais avez-vous également virtualisé vos postes de travail? Voici quelques bonnes raisons de le faire. De nombreuses équipes informatiques ont adopté la virtualisation des serveurs et des systèmes de stockage ces dernières années, mais rares sont ceux qui sont massivement allés plus loin tandis que d autres n ont pu envisager la virtualisation, faute de moyens financiers ou d expertise ou par crainte des risques sécuritaires et d une dégradation des performances. Les avantages durables de la virtualisation des postes de travail devraient les faire changer d avis : moindres besoins et coûts de maintenance informatique rationalisés, gains de productivité et de flexibilité pour des utilisateurs qui vivent pleinement l expérience du PC. La virtualisation de postes de travail est différente de la virtualisation de serveurs et de systèmes de stockage. La virtualisation des serveurs implique de répartir la capacité de traitement d un serveur physique entre différents usages. De même, la virtualisation des systèmes de stockage consiste à regrouper la capacité de stockage physique de plusieurs services de stockage. Le principe de la virtualisation des postes de travail, en revanche, n est pas de faire cohabiter plusieurs utilisateurs sur un seul poste de travail, mais de transférer les ressources du disque dur d un PC vers un serveur pour les redistribuer à plusieurs PC, tablettes, smartphones et clients légers, sans contraintes géographiques ou presque, de manière à désolidariser l utilisateur d un terminal en particulier. Cette technique transpose ainsi aux postes de travail les avantages de sécurité renforcée et de simplicité de maintenance de la virtualisation de serveurs. Les applications et données sont stockées non plus sur un poste de travail local mais sur un serveur central sécurisé. Il devient alors possible d accéder partout à son environnement bureautique, depuis n importe quel terminal. D un point de vue matériel, il existe toute une gamme de produits répondant aux besoins spécifiques des utilisateurs tels que la virtualisation de stations graphiques pour la conception assistée par ordinateur. Trois types de postes clients se prêtent particulièrement à la virtualisation de postes de travail. Parmi ceux-ci, le client léger traditionnel, à savoir un terminal sans disque et sans mémoire, qui se résume à une petite unité de traitement à laquelle se raccordent un clavier, une souris et un écran. Le client léger exige une connexion fiable et constante au serveur car il affiche à l écran un environnement informatique résidant sur le serveur. Vient ensuite le Cloud PC, similaire du point de vue matériel à un PC, mais sans disque dur : le système d exploitation et les applications résidant sur le serveur sont exécutées en local, garantissant ainsi les mêmes performances qu un PC classique et mobilisant moins d espace dans le datacenter. C est la solution idéale pour résoudre les problèmes de performance, de gestion d image système et de sécurité des filiales locales ou distantes. Enfin, le client zéro, un type de client optimisé pour un environnement dédié qui n inclut qu un système ultra réduit en local. Il ne fonctionne qu avec les environnements Citrix, Microsoft et VMware. Conçus pour un environnement dédié, ils offrent une expérience optimale avec cet environnement et une sécurité inégalée. Les avantages de la virtualisation de postes de travail sont nombreux et permettent de résoudre des problèmes concrets et actuels : 7

10 Migration de Windows Windows XP est resté sur le marché plus d une décennie, période très longue pour un système d exploitation. Microsoft a décidé de mettre fin au support de Windows XP. Les organisations doivent donc se résoudre à migrer vers Windows 7 ou Windows 8. Cette opération nécessite d intervenir sur chaque ordinateur de l entreprise pour remplacer XP par Windows 7 ou 8, avec les trop longues indisponibilités que cela suppose pour chaque employé, ou alors d investir pour remplacer les postes de travail. L alternative serait d héberger les postes de travail dans le Cloud interne de l entreprise. Quelques minutes suffiront alors pour y charger l environnement Windows 7/8 virtuel, au lieu de plusieurs semaines voire des mois pour une migration traditionnelle, selon la taille de l entreprise. Performances optimales Ne vous fiez pas à la petite taille de ces clients. Derrière leur format compact se cachent des technologies dernier cri ; installables partout, ils mobilisent très peu d espace tout en vous offrant toutes les performances dont vous avez besoin. Ces clients légers consomment par ailleurs moins de 20 Watts (moins de 8 W pour la plupart), contre 100 W minimum pour un ordinateur fixe ou portable classique. Portabilité extrême Certains terminaux ne sont pas plus grands qu une télécommande de voiture ou qu une grande clé USB et peuvent transformer n importe quel moniteur ou écran en un client léger ultra fonctionnel. Sécurité renforcée Ordinateurs portables et clés USB se perdent et se volent facilement. D où l importance de sécuriser les données, quel que soit le secteur d activité. Cela est d autant plus simple que toutes les données sont réunies dans un même datacenter au lieu d être disséminées sur de multiples terminaux et espaces de travail. Adoption des pratiques «Bring Your Own Device» (BYOD) Les entreprises souhaitent tirer profit de la flexibilité et de la satisfaction utilisateur du BYOD. L un des problèmes avec le BYOD est que les données sont consultées et stockées sur des terminaux personnels. Dans un environnement de postes de travail virtuels, les applications et données de l entreprise sont lues sur les ordinateurs portables, les tablettes ou les smartphones des utilisateurs, mais sans jamais y être enregistrées, ni chargées. Lorsque toutes les ressources sont stockées sur un serveur, chaque terminal personnel permet de les utiliser via une connexion haute fiabilité sans qu il faille les charger en local. Transition vers le Cloud Outre les applications et contenus, vous pouvez aussi migrer les technologies d administration de terminaux et des postes de travail virtuels dans le Cloud. Ainsi, c est tout l environnement de travail qui est distribué en mode cloud «as-a-service». La virtualisation de postes de travail mérite donc réflexion. Cependant, armé des bons outils et des bonnes informations, vous pourrez déployer un système dont tous les acteurs de l entreprise pourront bénéficier. Soulagés de nombreuses tâches d administration répétitives et de bien des préoccupations liées à la sécurité et la maintenance, les techniciens IT pourront se concentrer sur des projets plus stratégiques pour l entreprise. Les utilisateurs gagneront en productivité et en satisfaction, libres de se connecter au réseau de l entreprise partout, depuis le terminal de leur choix. Il va sans dire que l efficacité IT accrue combinée à la plus grande productivité du personnel ne peut qu être bénéfique pour le chiffre d affaires. La virtualisation des postes de travail est pour les organisations une stratégie gagnant-gagnant. 8

11 Sept bonnes pratiques pour réussir un projet de virtualisation de serveurs (extraits) par Thierry Lévy-Abégnoli, Jeudi 19 Mars 2009, ZDNET Document 6 Avis d'expert : Un projet de virtualisation poursuit des objectifs économiques et stratégiques, et impacte fortement les infrastructures, l organisation et le personnel IT. Voici sept bonnes pratiques permettant de mieux gérer ces changements. 1 Définir les objectifs Le principal objectif d un projet de virtualisation réside dans la consolidation de serveurs, synonyme de réduction des coûts du matériel. D autres économies sont induites par l impact sur la salle informatique : encombrement au sol réduit, serveurs plus sobres, climatisation moins puissante. La mise en place d un plan de reprise d activité est de plus en plus souvent placée au même niveau de priorité que la consolidation. La virtualisation permet en effet, à moindre coût, de reprendre sur un site distant une production interrompue par un incident ou un sinistre. Troisième objectif : l accélération du déploiement de nouveaux serveurs de développement, de test ou de production. Enfin, la virtualisation permet de continuer à exploiter des serveurs tournant sous des versions anciennes d applications et de systèmes d exploitation. 2 Réaliser une cartographie et déterminer les machines cibles La cartographie matérielle et logicielle du SI facilite l identification des serveurs physiques qu il s agira de virtualiser. Cette phase peut s appuyer sur des outils qui mesurent le taux de charge des serveurs. Ceux dont les ressources sont sous-utilisées auront vocation à être virtualisés. En revanche, messagerie, bases de données ou infrastructures de clients légers consommant plus de 80 % des ressources resteront sur des serveurs physiques. «Il faut également tenir compte de la responsabilité des différents éditeurs. Il reste ainsi difficile d obtenir un engagement de service global pour un gros ERP déployé dans un environnement virtuel», constate Jean-Philippe Cuenot, directeur conseil chez SCC. Il est parfois suffisant de répartir les machines virtuelles sur les serveurs physiques, uniquement en fonction de leur consommation mémoire et CPU. Mais on oblitère alors la dimension temporelle. On évitera ainsi de placer sur les mêmes serveurs, des machines virtuelles dont les pics de charge sont simultanés. 3 Calculer le ROI mais ne pas se polariser dessus Au crédit du ROI figure la réduction du nombre de serveurs et des coûts d infrastructure et d administration. L impact sur le coût des licences est moins important, car il faut par exemple une licence Windows par machine virtuelle. Mais tout dépend des versions choisies. Ainsi, Windows Server 2008 Data Center inclut un nombre illimité de licences. Certains avantages de la virtualisation sont en outre qualitatifs ou difficiles à évaluer. Quoi qu il en soit, selon Cédric Bravo, architecte infrastructure chez Neos-SDI : «Il ne faut pas se polariser sur le ROI car l investissement matériel et logiciel contrebalance peu ou prou les économies. Au final, la virtualisation se justifie davantage en termes d agilité. Un déploiement plus rapide peut ainsi se traduire par un avantage compétitif». 4 Inscrire la virtualisation dans un projet d infrastructure plus vaste L adoption de la virtualisation doit s inscrire dans un projet d infrastructure qui inclut typiquement le déploiement d un SAN et de châssis de serveurs lames. «Le nombre de ports utilisés diminue fortement, ce qui peut amener à revoir également l architecture réseau», complète Jean-Philippe Suenot. 9

12 Document 7 Microsoft Cloud et serveurs d entreprise, virtualisation (extraits) Les produits Microsoft pour virtualiser Microsoft vous propose une offre très complète pour vous permettre de virtualiser efficacement et selon votre profil. Voici ci-dessous les produits les plus adaptés afin de virtualiser et d administrer vos infrastructures physiques et virtuelles : Hyper-V : l hyperviseur Microsoft Hyper-V virtualise les ressources système d un ordinateur physique. Cela crée un environnement virtualisé pour des systèmes d exploitation et des applications. Utilisé seul, Hyper-V sert généralement à la virtualisation d un serveur. Utilisé conjointement à VDI, l infrastructure de poste de travail virtuel, Hyper-V permet la virtualisation des postes clients. Hyper-V est compatible avec la plupart des systèmes d exploitation, et se révèle ainsi une solution très flexible. Windows Server 2012, le système d exploitation par excellence Windows Server 2012 est le système d exploitation idéal pour virtualiser, parce qu il intègre nativement et gratuitement l hyperviseur Microsoft Hyper-V. Avec Windows Server 2012, vous disposez d une console d administration unifiée pour les bureaux virtuels (VDI), les bureaux de sessions et les Remote Apps. Hyper-V Replica permet de répliquer des machines virtuelles, entre sites, de manière planifiée et asynchrone au travers de liens réseaux standards. Par ailleurs, grâce à la nouvelle fonctionnalité Live Migration sans stockage partagé, il est désormais possible de migrer à chaud des machines virtuelles entre différents hôtes Hyper-V sur différents Clusters ou serveurs sans stockage partagé, en utilisant une simple connexion Ethernet, et sans interruption de service. System Center 2012, pour administrer vos infrastructures System Center 2012 est une solution d administration complète qui vous aide à gérer vos environnements informatiques qu ils soient des datacenters traditionnels, des Clouds privés et publics, des ordinateurs clients ou des périphériques. System Center 2012 fournit une panoplie unique d outils pour gérer les applications et services dans votre Cloud privé ou public, rendant possible une infrastructure productive, des applications prévisibles, et un Cloud Computing à vos conditions vous permettant ainsi de délivrer une informatique tel un service à vos métiers. 10

13 Document 8 VirtualBox (extraits) sujet Virtualbox Le logiciel qui remplace des machines VirtualBox permet d émuler n importe quel système d exploitation grand public. Par exemple, VirtualBox permet de démarrer un Windows dans une fenêtre d un ordinateur sous GNU/Linux (ou inversement). Le principal inconvénient étant qu il faut avoir une machine puissante tant du point de vue de la mémoire RAM (>1Go), que du processeur (>2GHz) et bien sûr suffisamment de place sur son disque dur pour installer plusieurs systèmes dessus. VirtualBox permet de faire fonctionner à peu près n importe quel système d exploitation grand public, depuis n importe quel système d exploitation grand public : Windows toutes versions, MacOS X, GNU/Linux Debian/Ubuntu... Il est donc utile aux utilisateurs de Windows qui veulent tester un Linux sans redémarrer leur machine, et aux utilisateurs de Linux qui ne peuvent se débarrasser d un logiciel tournant sous Windows (par exemple le vieux logiciel d accès aux données d un ordinateur de plongée, qui n était disponible que pour Windows 95 avant que le constructeur ne... coule...). Et il peut encore être utile à un utilisateur de Linux voulant démarrer un live-cd d une autre version de Linux sans redémarrer toute sa machine (pratique pour déclarer ses impôts depuis un live-cd de KLA avec la bonne version de la machine virtuelle Java qui n est plus disponible dans les dépôts depuis des années). Comment s y prendre Avec VirtualBox, des interfaces graphiques vous guident dans la configuration des machines virtuelles, du choix du système installable au nombre de carte réseau à simuler, en passant par la taille du disque dur, les fonctionnalités du micro-processeur, la quantité de mémoire RAM vampirisée à la machine physique et la présence de lecteurs (disquette, CD-ROM). La machine se trouve alors décrite dans un fichier XML facilement transportable, accompagné d un deuxième fichier faisant office de disque dur virtuel. Ces disques peuvent être utilisés par plusieurs machines virtuelles, et ils grossissent en fonction de leur utilisation dans la limite des capacité de votre disque dur réel. Pour démarrer une machine virtuelle, il suffit de double-cliquer sur son icône dans la liste des machines virtuelles configurées dans votre VirtualBox. Une fois démarrée, elle se comporte comme un ordinateur à part entière, et si vous positionnez sa fenêtre en plein écran l illusion sera parfaite. Vous pouvez également en lancer plusieurs en même temps si vous disposez d une machine suffisamment puissante et vous pourrez alors faire fonctionner un serveur web dans une VM sous Linux, et aller consulter ce dernier avec des navigateursnatifs de différents systèmes d exploitation : Firefox, Dillo, Camino, chacun depuis sa VM... Par un jeu de NAT, une machine virtuelle accède généralement sans problème à Internet si l ordinateur hôte y est connecté. De plus il est possible de mettre en place un partage de dossier entre l ordinateur hôte et la machine émulée. Les deux dossiers fusionnent alors. Si vous aviez partagé votre dossier «bureau», vos fichiers de la machine hôte apparaissent sur le bureau de la machine émulée (et inversement). Pour lancer un live-cd dans une machine virtuelle, nul besoin de le graver, il suffit de préciser que l image iso du live-cd est à considérer comme chargée dans le lecteur CD-ROM virtuel. Enfin, VirtualBox se complète pour chaque système d exploitation hôte (Windows, Mac, Linux, Solaris...) par des «suppléments invités». Il s agit de greffons qui ajoutent au logiciel une meilleure intégration avec son système hôte (suivi du pointeur de la souris, redimensionnement de la fenêtre...). 11

14 Et les autres? Les principaux concurrents de VirtualBox sont VMware et VirtualPC pour les non-libres et Qemu voire Xen et KVM pour les libres, mais ces deux derniers sont dépourvus d interfaces graphiques. Tout comme Qemu, VirtualBox n est disponible librement qu en version limitée. En effet, sans module noyau propriétaires Qemu est lent [1] et VirtualBox «OpenSource Edition» est dépourvue de gestion des périphériques USB (clé USB, Webcam, SCSI...). De plus, nous profitons que VirtualBox soit à nouveau libre après son rachat par Sun, pour publier cette notice avant qu Oracle n en décide peut-être autrement pour ses futures versions... Conclusion En conclusion, pour l instant VirtualBox est bien libre et compte parmi les plus performants et les plus conviviaux de sa catégorie. Il a souffert d une instabilité chronique pendant des années, mais ce n est plus le cas (sous Linux tout du moins) depuis les versions 2.6. Il est développé et supporté par un ténor du monde logiciel et même s il est du coup difficile d y contribuer, il remplit sans coup férir ses fonctions. C est un logiciel puissant qui permet de tester et débloquer bien des situations, mais qui nécessite une machine tout aussi puissante pour fonctionner, et qui manipule un concept évolué et encore relativement novateur. 12

15 Document 9 La virtualisation basée sur le noyau (extraits) KVM Kernel-based Virtual Machine (Machine virtuelle basée sur le noyau) KVM (Kernel-based Virtual Machine) est un hyperviseur libre de type I pour Linux. KVM est intégré dans le noyau Linux depuis la version Il fonctionne originellement sur les processeurs à architectures x86 disposant des instructions de Virtualisation Intel VT ou AMD-V. Depuis, KVM a été porté pour les architectures Power PC, IA- 64 ainsi que ARM depuis le noyau Linux 3.9. Histoire Le développement de KVM a commencé au sein de la société Qumranet par Avi Kivity. Red Hat a racheté Qumranet le 4 septembre Depuis KVM est co-maintenu par le développeur Marcelo Tosatti. Fonctionnement KVM est une instance de QEMU. Les développeurs des deux projets essayent de ne pas trop diverger et le code source des deux projets est fréquemment resynchronisé. La principale modification apportée est la prise en charge du module kvm. Lorsqu'on parle de KVM, on parle généralement de l'ensemble : la version modifiée de QEMU et le module kvm. QEMU est capable, grâce à son module KQEMU ("K" pour 'Kernel', noyau en anglais), d'exécuter du code machine directement sur le processeur hôte afin d'accélérer l'émulation. Mais cette technologie, bien qu'apportant un gain de performance important, n'est pas parfaite, car des mécanismes pour intercepter et émuler les évènements privilégiés doivent être mis en place ; or le code noyau du système invité, fonctionnant normalement entièrement en mode privilégié et étant émulé de manière classique, est donc fortement pénalisé alors qu'il s'agit de l'élément crucial du système. Les processeurs de la famille x86 disposent de 4 niveaux de privilège d'exécution, appelés anneaux de protection. En plus de ces anneaux, les processeurs récents intègrent un nouveau mécanisme d'isolation qui permet à un système invité d'être exécuté directement sur le processeur quels que soient les anneaux de protection qu'il requiert pour fonctionner, tout en assurant la protection contre la lecture et l'écriture dans la mémoire n'appartenant pas à la machine virtuelle. Cela est principalement possible grâce à une MMU dédiée à chaque machine virtuelle sur le processeur et à une redirection des interruptions matérielles vers l'hyperviseur de machines virtuelles (KVM en l'occurrence) afin d'émuler le matériel dont a besoin le système invité. Les technologies mises en place par les deux principaux fondeurs que sont AMD et Intel étant différentes, le module kvm se décline en deux sous-modules : kvm-intel et kvm-amd ; le module kvm n'étant là en fait que pour fournir à l'émulateur une abstraction supplémentaire. Dans les versions récentes de kvm (au minimum la version 60) il est possible d'utiliser un mécanisme similaire à la paravirtualisation en utilisant virtio. Les pilotes virtio sont inclus dans le noyau Linux de version au minimum. Il existe aussi des pilotes virtio pour Windows. Ce mécanisme permet une vitesse d'exécution accrue car il n'est plus nécessaire d'émuler des périphériques matériels. Cependant, ce système sort du cadre de la virtualisation au sens strict car il faut que les pilotes soient informés qu'il s exécute dans un environnement virtualisé. 13

16 Document 10 Note technique No DAT-NT-011/ANSSI/SDE/NP du 26 septembre 2013 de l agence nationale de la sécurité des systèmes d information : Problématiques de sécurité associées à la virtualisation des systèmes d information (extraits) 1 Préambule Les technologies dites de «virtualisation» ont connu un essor important ces dernières années, lié notamment au développement de nouveaux usages comme l informatique en nuage (cloud computing). Virtualiser un ensemble de serveurs est devenu aujourd hui relativement aisé, et de nombreuses entreprises ont choisi de «virtualiser» leurs serveurs pour faire des économies de place, d énergie et de budget. Mais les risques associés à l utilisation de ces nouvelles technologies sont-ils systématiquement pris en compte? Les conséquences de la virtualisation sont-elles correctement comprises et acceptées? L objet de ce document est de présenter ces risques et les principaux points à considérer pour s en prémunir. Il reste volontairement à un niveau technique intermédiaire afin d être accessible au plus grand nombre, y compris à des lecteurs ne disposant pas de connaissances poussées en architecture des ordinateurs ou des réseaux. Il n aborde pas le cas des systèmes traitant des informations classifiées de défense. Le lecteur pressé pourra se rapporter au chapitre 6 qui présente une liste de points de contrôle permettant d apprécier le niveau de sécurité d un système d information virtualisé. 2 Introduction Virtualiser, c est en essence, et en simplifiant à l extrême, rendre indépendant du matériel le socle logiciel d une machine. Virtualiser permet de faire s exécuter sur une même machine plusieurs systèmes jusqu alors installés sur des machines physiques distinctes, ou de migrer en quelques instants et de manière transparente un système d une machine à une autre. Virtualiser nécessite de mettre en œuvre une solution de virtualisation qui assure la gestion des différents systèmes virtualisés et leur exécution. De fait, de plus en plus de responsables informatiques se tournent vers les solutions de virtualisation, en raison des atouts supposés de ces technologies, par exemple : un meilleur taux d utilisation des ressources informatiques, qui peut apporter en outre, dans certains cas, une économie d énergie 1 ; une meilleure disponibilité des systèmes, dans la mesure où les systèmes deviennent facilement «clonables» ou «réplicables» en cas de panne matérielle. Certaines solutions permettent de déplacer automatiquement des systèmes d une machine à une autre en cas d incident ou de perte de performances. La facilité de clonage des systèmes est également particulièrement appréciée pour créer des environnements de test représentatifs de la réalité ; une meilleure répartition de charge, puisque la solution de virtualisation sait généralement répartir la charge entre les différentes machines ; de potentiels gains financiers ou d encombrement. Cependant, comme nous le verrons tout au long de ce document, la virtualisation introduit aussi de nouveaux risques, aussi bien techniques qu organisationnels, qui viennent s ajouter aux risques des systèmes d information classiques. Ces risques intrinsèques viennent contrebalancer les avantages mis en avant par les éditeurs de solutions, et force est de constater que les mesures de sécurité indispensables pour les couvrir viennent souvent obérer une partie des économies potentielles envisagées initialement. La migration d un système d information vers des solutions de virtualisation, potentiellement irréversible, ne doit donc pas être envisagée uniquement dans une perspective de gain financier. Toute organisation qui souhaite héberger certains services et données au sein d un système utilisant ces technologies doit donc faire ce choix avec discernement et en toute connaissance des risques engendrés sur le plan de la sécurité. 14

17 [ ] 4 Les risques liés à la virtualisation Les risques liés à la virtualisation des systèmes viennent s ajouter aux risques «classiques» d un système d information. Ce sont des risques nouveaux, additionnels. En effet, tous les risques existant déjà pour une solution «sans virtualisation» perdurent a priori : les risques liés aux vulnérabilités des systèmes d exploitation, les risques d attaques basées sur le matériel ou les risques liés à une administration à distance non sécurisée. Dans le cas d un choix d architecture regroupant plusieurs systèmes sur une même machine, on doit ainsi considérer : les risques pouvant toucher un système ; ceux portant sur la couche d abstraction ; les risques induits par la combinaison des deux. De plus, le fait de regrouper plusieurs services sur un même matériel augmente les risques portant sur chacun. Il est donc important de connaître l ensemble des risques pour en maîtriser l impact en termes de confidentialité, d intégrité et de disponibilité des données et des applications. Risque 1 : Risque accru de compromission des systèmes On entend ici par «compromission» la prise de contrôle par un acteur malveillant d une brique utilisée dans le système virtualisé. Il peut s agir d une compromission d un système invité depuis un autre système invité, ou du système hôte depuis un système invité. On remarque qu une compromission du système hôte peut éventuellement entraîner une compromission de l ensemble des systèmes s exécutant sur la machine. On note également que plus la compromission touche le système en profondeur, plus elle aura de conséquences sur les capacités de remise en service ultérieure du système. Si une instance est compromise, comment décider si les autres instances qui s exécutaient sur la machine hôte doivent être considérées comme compromises? En cas de mise en oeuvre de techniques de migration, comment déterminer précisément le domaine de propagation des instances compromises? Le principal évènement redouté suite à une compromission est la fuite d informations sensibles ou, dans certains cas, des perturbations engendrées par une modification du système pouvant aller jusqu à l indisponibilité d un service. Les solutions permettant d empêcher une compromission sont souvent délicates à mettre en oeuvre. Il s agira de diminuer au maximum la surface d attaque. Il conviendra notamment que chaque brique (matériel, système d exploitation hôte, systèmes d exploitation invités etc.) soit à jour de tous les correctifs de sécurité. En particulier, l emploi d une solution de virtualisation imposant aux systèmes invités de fonctionner dans des configurations obsolescentes n est pas acceptable. Plus généralement, l application stricte du principe de défense en profondeur est indispensable. Pour cela, on veillera à utiliser uniquement des systèmes, hôtes et invités, pouvant être nativement sécurisés. Les systèmes invités doivent en effet être durcis pour rendre difficile l exploitation d une faille potentielle présente dans la couche d abstraction ou dans la couche matérielle. 15

18 Enfin, il est généralement aisé de «remonter» un système invité défaillant sur une autre machine physique à partir d une image saine. Néanmoins, seule la mise en oeuvre du principe de défense en profondeur permet de localiser précisément l origine de la compromission (système invité, système hôte, matériel, données, etc.). Risque 2 : Accroissement du risque d indisponibilité Comme évoqué précédemment, une compromission peut engendrer une indisponibilité d un service. Cependant, ce risque peut apparaître, même en l absence de compromission. Ainsi, si d une part un atout de la virtualisation est l utilisation plus intensive des ressources informatiques, d autre part, la panne d une ressource commune peut engendrer l indisponibilité simultanée de plusieurs systèmes. De même, une attaque en disponibilité sur un des systèmes (ou plus généralement sur une ressource commune) impactera potentiellement tous les services hébergés sur la même machine. Là encore, les préconisations faites au point précédent s appliquent. De plus, si des besoins en disponibilité différent sensiblement d une application à une autre, il peut être préférable de placer sur des machines dédiées celles dont les besoins en disponibilité sont les plus élevés. Risque 3 : Fuite d information par manque de cloisonnement Bien que les solutions de virtualisation mettent généralement en oeuvre des mécanismes de cloisonnement des instances se partageant une même ressource, ces instances ne sont en pratique jamais totalement isolées. Dans certains cas, des flux existent entre les différentes instances (systèmes d exploitation, applications, systèmes de stockage de données,...), et ces flux peuvent engendrer des vulnérabilités. La maîtrise des différents échanges internes à une même machine physique est par ailleurs particulièrement difficile. En effet, il sera généralement délicat de garantir que les ressources bas niveau partagées ne permettent pas des fuites d information. Pour illustrer ces propos, prenons l exemple de l accès au réseau d une machine informatique. Dans une architecture sans virtualisation, les machines (au nombre de trois sur la figure 3) communiquent sur des réseaux physiques au moyen, par exemple, d une carte réseau spécifique. Les flux de données sont ainsi traités, au niveau des machines, par chaque carte réseau et peuvent être identifiés précisément. Figure 3 Architecture sans virtualisation 16

19 [ ] Dans une architecture avec virtualisation, les machines virtuelles peuvent par exemple communiquer sur des réseaux physiques par le biais d une carte unique appartenant à la machine physique qui les héberge. Les flux de données de chaque machine virtuelle sont donc traités par cette unique carte réseau. Dès lors, il n est pas possible de garantir un cloisonnement des flux au niveau de la ressource partagée. En cas d erreur ou de compromission de la carte réseau, un accès aux données des différents flux d information est possible. Figure 4 Architecture avec virtualisation [ ] Dans ce contexte, pour mieux répondre au besoin de cloisonnement, le choix peut être fait d avoir autant de cartes réseau que de machines virtuelles hébergées sur une machine physique (cf. figure 5). Il conviendrait idéalement de vérifier - mais une telle vérification est en pratique irréaliste - que les composants impliqués dans la chaîne de traitement du flux de données entre une machine virtuelle et la carte réseau attribuée gèrent correctement le cloisonnement des données suivant leur appartenance à une machine virtuelle. Par exemple, pour gérer le cloisonnement des flux d entrées/sorties passant par la mémoire, un composant IOMMU peut être utilisé (représenté par le quadrillage dans la figure 5) ; mais si un contrôleur d entrées/sorties non compatible avec le composant IOMMU est utilisé, il fera passer dans une zone mémoire commune tous les flux issus des différentes machines virtuelles, ce qui présente un risque de fuite d informations, volontaire ou non. Figure 5 Architecture avec virtualisation comprenant une carte réseau physique par système invité 17

20 Enfin, s il s avère que les objectifs de sécurité fixés en matière de cloisonnement ne peuvent être remplis par l une ou l autre des techniques évoquées précédemment, certains environnements (réseau parexemple) ne devront pas s exécuter dans l environnement virtualisé. Le choix d un retour partiel à une solution classique (c est à dire sans virtualisation) pourra alors être plus adapté à un bon cloisonnement des flux. Figure 6 Architecture mixte, avec et sans virtualisation Les risques principaux induits par un défaut d isolation sont la fuite d information et l atteinte à l intégrité des données. Un moyen de réduire ces risques pourra être aussi, suivant les contextes, de garantir une bonne étanchéité des données par le biais de mécanismes de confidentialité et de contrôle d intégrité des données de bout en bout (par exemple dans le cas du réseau, par l utilisation d IPsec). [ ] Compte tenu de ces différents risques, il convient de tenir compte des 9 recommandations qui suivent.[ ] R1 La politique de sécurité du système faisant l objet d une démarche de virtualisation doit être mise à jour pour qu y soient inclus certains items spécifiques à la technologie de virtualisation employée. Définition précise des processus d administration des systèmes hôtes et invités. Il s agit de décrire de manière précise les règles relatives à l administration des systèmes. Une règle peut être de ne pas autoriser l administration distante de certaines machines compte tenu du degré de sensibilité des informations qu elles hébergent, y compris ponctuellement. Il est par ailleurs recommandé de renforcer certains mécanismes de sécurité dans le cas d administration distante (mise en oeuvre de mécanismes d authentification forte, de confidentialité et de contrôle d intégrité, d audit). Description détaillée des configurations de système(s) attendues. Il s agit de décrire de manière précise les configurations de système(s) attendues en identifiant clairement les mécanismes qui peuvent contribuer directement ou indirectement à couvrir les risques induits par la virtualisation. Tout paramètre système visant à améliorer les principes d étanchéité et de non propagation des compromissions est ainsi à considérer. Procédures de mise à niveau et de suivi des systèmes invités. La mise à niveau des systèmes invités consiste à mettre à jour une machine virtuelle (versions du système et de ses applications, maintien des licences nécessaires, application régulière des correctifs de sécurité, etc.) quel que soit l état dans lequel elle se trouve (en exécution ou sous sa forme d image stockée quelque part dans le système d information). 18

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Problématiques de sécurité associées à la virtualisation des systèmes d information

Problématiques de sécurité associées à la virtualisation des systèmes d information P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 29 mai 2012 N 1343/ANSSI Problématiques

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Projet VDI le futur poste de travail

Projet VDI le futur poste de travail Projet VDI le futur poste de travail H. Duarte Directeur adjoint Centre de Ressources Informatiques Université Rennes 2 Humberto.Duarte@uhb.fr Projet VDI le futur poste de travail Agenda Présentation Université

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Qu est ce qu un un serveur?

Qu est ce qu un un serveur? Virtualisation de serveur et Systèmes d exploitations. d Par Thierry BELVIGNE Président MicroNet 91 Qu est ce qu un un serveur? Un serveur est un programme informatique qui «rend service» à plusieurs ordinateurs

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Virtualisation de serveurs Solutions Open Source

Virtualisation de serveurs Solutions Open Source Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

La virtualisation de poste de travail et d application

La virtualisation de poste de travail et d application La virtualisation de poste de travail et d application Concepts & utilisation pratique Page 1/18 Résumé En permettant de s abstraire des contraintes matérielles et en autorisant une gestion plus fine et

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur

Solutions de Virtualisation du poste de travail. ViewSonic vous présente le poste de travail virtuel du futur Solutions de Virtualisation du poste de travail ViewSonic vous présente le poste de travail virtuel du futur Une gamme complète pour la Virtualisation du poste de travail Fort de 25 ans d'expérience en

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Objectif de cette présentation

Objectif de cette présentation Introduction Journée sur le thème virtualisation et/ou consolidation des postes clients et des serveurs : quelques retours d'expérience au sein de l'ueb 25 septembre 2008 Objectif de cette présentation

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail