EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014

Dimension: px
Commencer à balayer dès la page:

Download "EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014"

Transcription

1 MINISTERE DE L INTERIEUR EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE SUPERIEURE DES SYSTEMES D INFORMATION ET DE COMMUNICATION SESSION 2014 L épreuve écrite unique d'admission consiste, à partir d'un dossier à caractère technique, en une étude de cas faisant appel à des connaissances relatives à l'environnement et à la technique des systèmes d'information et de communication et permettant de vérifier les capacités d'analyse et de synthèse du candidat ainsi que son aptitude à dégager des solutions appropriées. L'épreuve porte sur l'un des deux thèmes suivants soumis au choix du candidat le jour de l'épreuve écrite : - les réseaux de télécommunications et équipements associés ; - la gestion des systèmes d'information. LA GESTION DES SYSTĖMES D INFORMATION Durée : 3 h 00 Le dossier documentaire comporte 23 pages IMPORTANT IL EST RAPPELE AUX CANDIDATS QU AUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES. LA CALCULATRICE N EST PAS AUTORISEE

2 SUJET Dans le cadre de la réorganisation de votre direction, vous êtes affecté(e) en qualité de chef d'équipe dans une section H24 et 7/7 composée de 2 équipes de 10 techniciens chacune. Vos périmètres sont la supervision et l exploitation de niveau 1. Le parc est constitué d un mur d images, de son contrôleur sous Windows 2008 et de 12 postes bureautiques. Le parc des postes bureautiques est composé de : 3 postes en windows XP pour le métier de la supervision ; 3 postes en windows XP pour la connexion aux diverses applications métiers ; 3 postes en linux ubuntu pour l'émulation de terminaux X 11 ; 3 postes en windows XP dédiés à la communication Icasso, Rescom NG. EVOLUTION PRÉVUE Dans le cadre d une démarche d'urbanisation, une solution visant à réduire le TCO du poste de travail est à l étude. Le schéma directeur du service de gouvernance a retenu la virtualisation. TRAVAIL DEMANDÉ Pour la mise en œuvre de la virtualisation des postes de travail proposée par le schéma directeur, votre chef de bureau vous demande de rédiger un rapport enrichi d un schéma d architecture. Ce rapport exposera les raisons de votre choix technique et fonctionnel. Vous développerez les avantages et les inconvénients de la solution que vous proposez en vous appuyant sur votre expérience. Votre rapport devra tenir compte de la spécificité des postes de travail. Il portera une attention particulière à l'impact pour les utilisateurs et l'administrateur. Liste des documents joints : Document 1 Terminal X (extraits), Page 1 Document 2 La virtualisation du poste de travail au cœur des enjeux des DSI Pages 2 à 4 (extraits), Dominique Filippone (18/01/11) pour le journal du net, Document 3 Le poste de travail est bien en pleine transformation, par Bertrand Page 5 Lemaire, CIO-Online.com édition du 13/09/2013. Document 4 Domial simplifie l administration de ses clients légers avec Res Software, Page 6 par Valéry Marchive, LeMagIT, 18 mars 2013, Document 5 La virtualisation des postes de travail : réponses aux enjeux Pages 7 et 8 informatiques, Philippe Labaste pour le journal du Net du 16 juillet Document 6 Sept bonnes pratiques pour réussir un projet de virtualisation de serveurs Page 9 (extraits), par Thierry Lévy-Abégnoli, Jeudi 19 Mars 2009,ZDNET, Document 7 Microsoft Cloud et serveurs d entreprise, virtualisation Page 10 Document 8 VirtualBox (extraits), Page 11 et 12 Document 9 La virtualisation basée sur le noyau (extraits) Page 13 Document 10 Note technique du 26 septembre 2013 de l agence nationale de la Pages 14 à 21 sécurité des systèmes d information : Problématiques de sécurité associées à la virtualisation des systèmes d information (extraits) Document 11 Cadre stratégique commun du SI de l Etat, Direction interministérielle des Pages 22 et 23 systèmes d information et de communication, février 2013 (extraits)

3 Document 1 Terminal X (extraits) En informatique, un terminal X est un dispositif d'affichage et/ou d'entrée pour les applications X clientes connectées à travers un réseau informatique. Un terminal X exécute un serveur X et se connecte à un X display manager (service d'affichage X) tournant sur un ordinateur central, via XDMCP. Le terminal X fut populaire dans les années 1990, permettant un coût total de possession bien plus faible qu'une station de travail Unix complète. En général ces équipements ne disposent pas de disque dur et n'ont qu'une configuration minimale. Ils chargent l'image à exécuter et les paramètres à partir du réseau au moment du démarrage. Les terminaux X ont été supplantés en popularité par d'autres clients légers ultérieurs qui disposent d'une mémoire flash avec un programme qui permet d'exécuter d'autres protocoles que X, comme Remote Desktop Protocol (RDP) ou Citrix Metaframe. 1

4 Document 2 La virtualisation du poste de travail au coeur des enjeux des DSI (extraits) Dominique Filippone (18/01/11) pour le journal du net Pour réduire les coûts et rationaliser l'administration de leur parc PC, les DSI se lancent dans la virtualisation [ ] La virtualisation du poste de travail fait partie de la grande famille de la virtualisation avec celle dédiée aux serveurs et au stockage. Le grand principe de la virtualisation du poste de travail consiste à afficher sur un, des dizaines, centaines voire des milliers de postes physiques, une image virtuelle du poste utilisateur qui est en fait réellement exécutée sur un serveur distant. Derrière ce grand principe, on trouve cependant plusieurs formes de virtualisation du poste de travail. La plus ancienne est celle de la virtualisation d'applications centralisée (également dénommée Server-Based-Computing), consistant à virtualiser les applications mais pas l'ensemble du système d'exploitation. Alors que l'utilisateur visualise (et utilise) sur son poste une image des applications réellement exécutées sur un serveur distant, le système d'exploitation, lui, tourne toujours sur le poste client. Une variante existe qui est celle de la virtualisation d'applications par isolation. [ ] "Egalement appelée isolation par bulle applicative, ce type de virtualisation qui consiste à installer sur le poste de travail à distance et en streaming une application est la moins répandue mais permet de répondre aux problèmes d'incompatibilité entre une application et un système d'exploitation", fait savoir Christophe Corne, président de Systancia. La virtualisation du poste de travail peut également s'apparenter à du streaming de système d'exploitation. Dans cette configuration, le système cible démarre à partir d'un disque installé sur le réseau et charge de façon sélective les contenus et applications souhaitées par l'utilisateur depuis des volumes logiques installés sur un serveur ou un espace de stockage distant. Enfin, la dernière forme que revêt la virtualisation du poste de travail est également la plus complète et celle dont les perspectives de déploiement sont les plus importantes. Il s'agit de l'architecture VDI pour Virtual Desktop Initiative, également dénommée Hosted Virtual Desktop (HVD). Cette dernière peut s'apparenter à la virtualisation "totale" du poste de travail, c'est-à-dire tant aux applications qu'au système d'exploitation, permettant de s'affranchir de la nature même du poste client sur lequel sera affiché l'image.[ ] L'architecture VDI : avec ce type de virtualisation, la DSI n'a plus à se préoccuper de la maintenance et de l'administration de son parc de postes de travail permettant de dégager des économies de ce point de vue là. De même, l'utilisateur n'est plus dépendant de son poste de travail physique et peut se connecter à "son" PC depuis différents terminaux physiques, ce qui s'avère très pratique pour la population nomade ayant à se déplacer sur plusieurs sites, sans se soucier des problèmes de connexion réseau, branchements et pannes matérielles/logicielles locales. [ ] 2

5 LES FORCES EN PRÉSENCE : VMWARE, CITRIX, MICROSOFT ET CISCO [ ] VMware propose avec ThinApp une solution pour accélérer le déploiement et simplifier la migration d'applications. Aucun pilote de périphérique n'est installé sur le poste client et aucune modification de registre n'est effectuée car l'application et son système d'exploitation virtuel sont distribués sous forme d'un seul fichier exécutable. Les applications volumineuses sont chargées depuis un disque réseau partagé, sans avoir à installer de logiciel client ou serveur. ThinApp 4.5 facilite la migration d'applications existantes vers Windows 7. ThinApp 4.5 facilite la migration d'applications existantes vers la nouvelle version du système d'exploitation de Microsoft (Windows 7) qu'il prend désormais en charge. Issu du rachat de Thinstall, ThinApp permet de créer des packages applicatifs exécutables, par analyse différentielle en prenant en compte tous les paramètres du système cible (dll, registres...). De son côté, VMware View permet de consolider les postes de travail virtuels sur les serveurs et de gérer indépendamment les systèmes d'exploitation, applications et données. "VMware View 4.5 renforce également la sécurité et le contrôle grâce à l'hébergement central des postes de travail virtuels pour éliminer tout risque de fuite et bénéficier de la protection centralisée de VMware vshield Endpoint contre les virus", a d'ailleurs précisé VMware à l'occasion de son VMworld CITRIX XENAPP ET XENDESKTOP Citrix est entré tambours battants dans le marché de la virtualisation du poste de travail en faisant l'acquisition de Xen en Le rachat de la société Ardence en 2007 lui a également permis de compléter son offre par une brique de provisioning, visant à réduire la charge de gestion des environnements d'exploitation pris en charge. XenDesktop doit permettre de créer selon Citrix des environnements virtualisés en moins de 10 minutes. La nouvelle version de l'environnement serveur de Citrix pour la virtualisation des postes de travail, XenApp, se caractérise par une intégration améliorée avec la plate-forme Microsoft (App-V, mais aussi Active Directory et Windows Server 2008 R2). XenApp 6 étend son support de la technologie HDX qui permet aux utilisateurs des applications de bénéficier d'une qualité d'image en haute définition. XenApp XenApp 6 intègre en outre une console visant à faciliter l'administration des applications. Avec cette nouvelle version, XenApp, historiquement disponible pour PC, étend son support aux Mac, ainsi qu'aux smartphones (iphone, Google Android et Windows Mobile). Citrix a également lancé la nouvelle version de son émulateur permettant d'accéder à des applications serveur virtualisées avec XenApp. Parmi les améliorations notables de XenDesktop, on retiendra une interface utilisateur entièrement refondue ainsi que la présence d'un nouvel outil d'administration baptisé XenDesktop Studio. Principale qualité de l'outil : la possibilité de concevoir des environnements de virtualisation en moins de 10 minutes, pour peu cependant que l'administrateur dispose d'une image Windows opérationnelle. 3

6 XenDesktop 5 dispose d'un nouveau client ICA, baptisé Citrix Receiver, qui permet d'accéder facilement aux environnements de bureaux et applications virtualisés. La tarification de la solution sera située dans une fourchette allant de 95 à 350 dollars selon l'édition. MICROSOFT ENTERPRISE VIRTUALIZATION DESKTOP En 2008, la firme de Redmond a renforcé ses positions dans le domaine de la virtualisation en procédant aux rachats successifs de Calista en janvier, puis de Kidaro quelques dizaines de jours plus tard. Microsoft s'est appuyé sur ces nouvelles briques pour positionner son offre Enterprise Desktop Virtualization face à la concurrence, en particulier VMWare. Partenaire de longue date avec Citrix avec lequel il a annoncé récemment un accord autour de son mode d'exécution graphique déportée RemoteFX et de la possibilité de modifier à chaud la mémoire d'un ensemble de machines virtuelles pour son hyperviseur Hyper-V. Cette offre conjointe, baptisée VDI Kick Start, s'articule autour de la technologie de graphisme 3D RemoteFX de Microsoft et de la technologie haute définition HDX de Citrix. Par ailleurs, la prochaine version de l'os de Microsoft, Windows 8 pourrait faire un pas supplémentaire vers la virtualisation d'applications pour éviter les installations locales. La firme de Redmond miserait ainsi sur un environnement de DaaS (Desktop as a Service), à travers lequel les applications et les données seraient gérées de manière centralisée, et distribuées aux terminaux par le biais d'instances virtuelles. CISCO VIRTUALIZATION EXPERIENCE INFRASTRUCTURE Nouvel entrant dans le marché de la virtualisation du poste de travail, l'équipementer Cisco a annoncé le lancement fin novembre dernier de VXI pour Virtualization Experience Infrastructure. Cisco s'appuie notamment pour cette offre sur les technologies Citrix de virtualisation de postes, dont FlexCast et HDX, pour offrir une solution d'hébergement, de sécurisation et d'optimisation de la mise à disposition des applications et postes de travail virtuels. La solution supporte bien entendu le client XenDesktop de Citrix mais également les clients View de VMware et celui de Wyse. A noter que Cisco compte pénétrer ce marché en s'appuyant sur les synergies liées à son partenariat signé avec VMware (Virtual Computing Environnement) pour fournir des packages infrastructures clés en mains aux entreprises comprenant équipement serveurs, stockage, réseaux et logiciels. [ ] 4

7 Document 3 Le Poste de Travail est bien en pleine transformation par Bertrand Lemaire,CIO-Online.com, édition du 13/09/2013. Le cabinet Markess International vient de publier une nouvelle étude sur l'évolution du poste de travail. D'ici 2015, 80 % des décideurs pensent que le poste de travail de leurs collaborateurs aura évolué. Les quatre cinquièmes des décideurs interrogés par le cabinet d'études Markess International estiment que le poste de travail des collaborateurs de leurs organisations aura profondément évolué d'ici La dimension ubiquitaire d'un poste de travail virtualisé et accessible de partout sur tous les types de terminaux est la grande tendance qui ressort de la dernière étude de Markess International sur le sujet. La moitié des décideurs ayant répondu à l'enquête du cabinet estime que l'évolution des postes de travail et du système d'information devra permettre d'accéder aux environnements de travail à distance en toute sécurité et sur n'importe quel terminal. Pour un tiers, un tel accès ubiquitaire passera par la virtualisation et un développement des fonctionnalités collaboratives. Un peu moins d'un quart juge qu'il faudrait accéder en mode web aux applications de l'entreprise et autant qu'il faudrait simplifier les paramètres sécuritaires. Le multi-équipement deviendra la règle D'ici 2015, de plus en plus de collaborateurs devraient être multi-équipés en terminaux divers. De ce fait, la part du PC fixe va plonger de 47% à 36% du parc global tandis que les portables devraient maintenir leur part du gâteau. A l'inverse, smartphone et tablettes devraient connaître une nette progression. 80% des décideurs estiment d'ailleurs que des smartphones ou des tablettes seront déployées chez leurs collaborateurs en Près de 60% des décideurs sont d'ailleurs persuadés que certains de leurs collaborateurs utilisent à des fins professionnelles leurs propres terminaux, 10% de plus le supposant sans en être certains. Le taux d'usage du BYOD, il est vrai, devrait passer de 14% en 2013 à 23% en Derrière cette évolution, toute la problématique de la sécurité et de la gestion de parc sera cruciale pour plus de la moitié des décideurs ayant répondu à Markess. La gestion de parc devrait être facilitée par l'émergence des portails libre-service (FAQ, appstores privés, gestion d'incidents en ligne...). Stockage et sauvegarde des données ainsi que l'adaptation des applicatifs aux nouveaux terminaux préoccupent quant à eux plus du tiers des décideurs. 5

8 Document 4 Domial simplifie l administration de ses clients légers avec Res Software Valéry Marchive, LeMagIT 18 mars 2013 Cela méritait effectivement un peu d optimisation. Mathieu Pilarz, DSI de Domial, groupe alsacien spécialisé dans le logement et aménagement urbain, explique administrer un important parc de terminaux légers... avec rien moins que 150 règles GPO (Group Policies - Politiques de groupe) différentes «en raison de 150 applicatifs différents liés à nos nombreux métiers». Une situation que ne manquait pas d alourdir considérablement l administration de l environnement et même les ouvertures de session des utilisateurs : «dès qu un client se connectait, Windows balayait toutes les règles avant de lui permettre d accéder à son environnement de travail». Avec près de 300 utilisateurs répartis sur 13 sites distants, c est simple : Mathieu Pilarz estime que «nous étions arrivés un peu aux limites». Plus rapide et plus simple : le projet de migration de l infrastructure TSE sur Windows Server 2008 R2 a été l occasion d avancer : «nous avons cherché des solutions pour faire évoluer la situation et simplifier l administration». Workspace Manager de Res Software a ainsi été retenu : «il fonctionne à l inverse et n applique les stratégies qu à la demande, au lancement des applications, à chaud». L ouverture de session s avère dès lors bien plus rapide : «seules des GPO minimalistes sont chargées» à ce moment-là. Mais les bénéfices ne s arrêtent pas là et touchent aussi, sinon plus, à l administration du parc. De fait, ses équipes ont pu «affiner les GPO, jusqu au niveau de l utilisateur individuel si nécessaire». Alors que des règles doivent être modifiées pour certaines applications, «nous n avons plus besoin de parcourir toutes les GPO existantes ; il nous suffit de cibler l application concernée». Une meilleure utilisation des ressources : si le passage à Windows Server 2008 R2 avait déjà permis de gagner en stabilité, Workspace Manager a également contribué à l amélioration de la disponibilité de l environnement avec «ses mécanismes d optimisation de la mémoire et du processeur». Mathieu Pilarz explique ainsi avoir limité la mémoire vive disponible par utilisateur : «si l on atteint la limite, soit on ferme la session soit... on optimise avec Workspace Manager, en libérant la mémoire utilisée par les applications ouvertes en tâche de fond. Il se passe la même chose avec la charge du processeur. Je pense que cela participe aussi de la stabilité de l ensemble». En outre, ses équipes peuvent désormais «rafraîchir à chaud l environnement TSE lorsque l on fait des mises à jour parce que les règles sont appliquées au lancement de l application et pas à l ouverture de session. C est utile notamment lorsque l on ajoute une imprimante». De nouvelles perspectives : le projet a été conduit avec un partenaire local, sur la base d une maquette déployée en parallèle de la ferme TSE existante : «nous avons installé et testé progressivement toutes les applications puis ciblé une dizaine d utilisateurs clés pour un pilote». Le projet a coûté environ euros. Les gains «sont difficiles à chiffrer» mais avec une réduction de 60 % des délais d ouverture de session, on imagine déjà des bénéfices de productivité. Et surtout, «la ferme est disponible à 99 %. Avant, il y avait au moins un serveur qui plantait toutes les deux ou trois semaines». En tout, ses équipes administrent 12 serveurs TSE sur une base ESX, avec 24 Go de mémoire par machine virtuelle et deux machines virtuelles par serveur physique, pour environ 22 utilisateurs par serveur. Mais la capacité de modifier l environnement utilisateur à la volée ouvre de nouvelles perspectives : «nous préparons un portail de selfcare automatisé pour certaines opérations à faible valeur ajoutée mais chronophages, comme l ajout d une imprimante ou un changement d état civil». Tout un catalogue de services est ainsi en gestation et devrait être lancé en fin d année. 6

9 Document 5 La virtualisation des postes de travail : réponse aux enjeux informatiques Chronique de Philippe Labaste pour le journal du Net du 16/07/13 Directeur des ventes Europe du Sud et Afrique du Nord Division Cloud Client Computing, Dell France Vous avez certainement virtualisé vos serveurs et systèmes de stockage mais avez-vous également virtualisé vos postes de travail? Voici quelques bonnes raisons de le faire. De nombreuses équipes informatiques ont adopté la virtualisation des serveurs et des systèmes de stockage ces dernières années, mais rares sont ceux qui sont massivement allés plus loin tandis que d autres n ont pu envisager la virtualisation, faute de moyens financiers ou d expertise ou par crainte des risques sécuritaires et d une dégradation des performances. Les avantages durables de la virtualisation des postes de travail devraient les faire changer d avis : moindres besoins et coûts de maintenance informatique rationalisés, gains de productivité et de flexibilité pour des utilisateurs qui vivent pleinement l expérience du PC. La virtualisation de postes de travail est différente de la virtualisation de serveurs et de systèmes de stockage. La virtualisation des serveurs implique de répartir la capacité de traitement d un serveur physique entre différents usages. De même, la virtualisation des systèmes de stockage consiste à regrouper la capacité de stockage physique de plusieurs services de stockage. Le principe de la virtualisation des postes de travail, en revanche, n est pas de faire cohabiter plusieurs utilisateurs sur un seul poste de travail, mais de transférer les ressources du disque dur d un PC vers un serveur pour les redistribuer à plusieurs PC, tablettes, smartphones et clients légers, sans contraintes géographiques ou presque, de manière à désolidariser l utilisateur d un terminal en particulier. Cette technique transpose ainsi aux postes de travail les avantages de sécurité renforcée et de simplicité de maintenance de la virtualisation de serveurs. Les applications et données sont stockées non plus sur un poste de travail local mais sur un serveur central sécurisé. Il devient alors possible d accéder partout à son environnement bureautique, depuis n importe quel terminal. D un point de vue matériel, il existe toute une gamme de produits répondant aux besoins spécifiques des utilisateurs tels que la virtualisation de stations graphiques pour la conception assistée par ordinateur. Trois types de postes clients se prêtent particulièrement à la virtualisation de postes de travail. Parmi ceux-ci, le client léger traditionnel, à savoir un terminal sans disque et sans mémoire, qui se résume à une petite unité de traitement à laquelle se raccordent un clavier, une souris et un écran. Le client léger exige une connexion fiable et constante au serveur car il affiche à l écran un environnement informatique résidant sur le serveur. Vient ensuite le Cloud PC, similaire du point de vue matériel à un PC, mais sans disque dur : le système d exploitation et les applications résidant sur le serveur sont exécutées en local, garantissant ainsi les mêmes performances qu un PC classique et mobilisant moins d espace dans le datacenter. C est la solution idéale pour résoudre les problèmes de performance, de gestion d image système et de sécurité des filiales locales ou distantes. Enfin, le client zéro, un type de client optimisé pour un environnement dédié qui n inclut qu un système ultra réduit en local. Il ne fonctionne qu avec les environnements Citrix, Microsoft et VMware. Conçus pour un environnement dédié, ils offrent une expérience optimale avec cet environnement et une sécurité inégalée. Les avantages de la virtualisation de postes de travail sont nombreux et permettent de résoudre des problèmes concrets et actuels : 7

10 Migration de Windows Windows XP est resté sur le marché plus d une décennie, période très longue pour un système d exploitation. Microsoft a décidé de mettre fin au support de Windows XP. Les organisations doivent donc se résoudre à migrer vers Windows 7 ou Windows 8. Cette opération nécessite d intervenir sur chaque ordinateur de l entreprise pour remplacer XP par Windows 7 ou 8, avec les trop longues indisponibilités que cela suppose pour chaque employé, ou alors d investir pour remplacer les postes de travail. L alternative serait d héberger les postes de travail dans le Cloud interne de l entreprise. Quelques minutes suffiront alors pour y charger l environnement Windows 7/8 virtuel, au lieu de plusieurs semaines voire des mois pour une migration traditionnelle, selon la taille de l entreprise. Performances optimales Ne vous fiez pas à la petite taille de ces clients. Derrière leur format compact se cachent des technologies dernier cri ; installables partout, ils mobilisent très peu d espace tout en vous offrant toutes les performances dont vous avez besoin. Ces clients légers consomment par ailleurs moins de 20 Watts (moins de 8 W pour la plupart), contre 100 W minimum pour un ordinateur fixe ou portable classique. Portabilité extrême Certains terminaux ne sont pas plus grands qu une télécommande de voiture ou qu une grande clé USB et peuvent transformer n importe quel moniteur ou écran en un client léger ultra fonctionnel. Sécurité renforcée Ordinateurs portables et clés USB se perdent et se volent facilement. D où l importance de sécuriser les données, quel que soit le secteur d activité. Cela est d autant plus simple que toutes les données sont réunies dans un même datacenter au lieu d être disséminées sur de multiples terminaux et espaces de travail. Adoption des pratiques «Bring Your Own Device» (BYOD) Les entreprises souhaitent tirer profit de la flexibilité et de la satisfaction utilisateur du BYOD. L un des problèmes avec le BYOD est que les données sont consultées et stockées sur des terminaux personnels. Dans un environnement de postes de travail virtuels, les applications et données de l entreprise sont lues sur les ordinateurs portables, les tablettes ou les smartphones des utilisateurs, mais sans jamais y être enregistrées, ni chargées. Lorsque toutes les ressources sont stockées sur un serveur, chaque terminal personnel permet de les utiliser via une connexion haute fiabilité sans qu il faille les charger en local. Transition vers le Cloud Outre les applications et contenus, vous pouvez aussi migrer les technologies d administration de terminaux et des postes de travail virtuels dans le Cloud. Ainsi, c est tout l environnement de travail qui est distribué en mode cloud «as-a-service». La virtualisation de postes de travail mérite donc réflexion. Cependant, armé des bons outils et des bonnes informations, vous pourrez déployer un système dont tous les acteurs de l entreprise pourront bénéficier. Soulagés de nombreuses tâches d administration répétitives et de bien des préoccupations liées à la sécurité et la maintenance, les techniciens IT pourront se concentrer sur des projets plus stratégiques pour l entreprise. Les utilisateurs gagneront en productivité et en satisfaction, libres de se connecter au réseau de l entreprise partout, depuis le terminal de leur choix. Il va sans dire que l efficacité IT accrue combinée à la plus grande productivité du personnel ne peut qu être bénéfique pour le chiffre d affaires. La virtualisation des postes de travail est pour les organisations une stratégie gagnant-gagnant. 8

11 Sept bonnes pratiques pour réussir un projet de virtualisation de serveurs (extraits) par Thierry Lévy-Abégnoli, Jeudi 19 Mars 2009, ZDNET Document 6 Avis d'expert : Un projet de virtualisation poursuit des objectifs économiques et stratégiques, et impacte fortement les infrastructures, l organisation et le personnel IT. Voici sept bonnes pratiques permettant de mieux gérer ces changements. 1 Définir les objectifs Le principal objectif d un projet de virtualisation réside dans la consolidation de serveurs, synonyme de réduction des coûts du matériel. D autres économies sont induites par l impact sur la salle informatique : encombrement au sol réduit, serveurs plus sobres, climatisation moins puissante. La mise en place d un plan de reprise d activité est de plus en plus souvent placée au même niveau de priorité que la consolidation. La virtualisation permet en effet, à moindre coût, de reprendre sur un site distant une production interrompue par un incident ou un sinistre. Troisième objectif : l accélération du déploiement de nouveaux serveurs de développement, de test ou de production. Enfin, la virtualisation permet de continuer à exploiter des serveurs tournant sous des versions anciennes d applications et de systèmes d exploitation. 2 Réaliser une cartographie et déterminer les machines cibles La cartographie matérielle et logicielle du SI facilite l identification des serveurs physiques qu il s agira de virtualiser. Cette phase peut s appuyer sur des outils qui mesurent le taux de charge des serveurs. Ceux dont les ressources sont sous-utilisées auront vocation à être virtualisés. En revanche, messagerie, bases de données ou infrastructures de clients légers consommant plus de 80 % des ressources resteront sur des serveurs physiques. «Il faut également tenir compte de la responsabilité des différents éditeurs. Il reste ainsi difficile d obtenir un engagement de service global pour un gros ERP déployé dans un environnement virtuel», constate Jean-Philippe Cuenot, directeur conseil chez SCC. Il est parfois suffisant de répartir les machines virtuelles sur les serveurs physiques, uniquement en fonction de leur consommation mémoire et CPU. Mais on oblitère alors la dimension temporelle. On évitera ainsi de placer sur les mêmes serveurs, des machines virtuelles dont les pics de charge sont simultanés. 3 Calculer le ROI mais ne pas se polariser dessus Au crédit du ROI figure la réduction du nombre de serveurs et des coûts d infrastructure et d administration. L impact sur le coût des licences est moins important, car il faut par exemple une licence Windows par machine virtuelle. Mais tout dépend des versions choisies. Ainsi, Windows Server 2008 Data Center inclut un nombre illimité de licences. Certains avantages de la virtualisation sont en outre qualitatifs ou difficiles à évaluer. Quoi qu il en soit, selon Cédric Bravo, architecte infrastructure chez Neos-SDI : «Il ne faut pas se polariser sur le ROI car l investissement matériel et logiciel contrebalance peu ou prou les économies. Au final, la virtualisation se justifie davantage en termes d agilité. Un déploiement plus rapide peut ainsi se traduire par un avantage compétitif». 4 Inscrire la virtualisation dans un projet d infrastructure plus vaste L adoption de la virtualisation doit s inscrire dans un projet d infrastructure qui inclut typiquement le déploiement d un SAN et de châssis de serveurs lames. «Le nombre de ports utilisés diminue fortement, ce qui peut amener à revoir également l architecture réseau», complète Jean-Philippe Suenot. 9

12 Document 7 Microsoft Cloud et serveurs d entreprise, virtualisation (extraits) https://www.microsoft.com/france/serveur-cloud/virtualisation/produits-virtualiser.aspx Les produits Microsoft pour virtualiser Microsoft vous propose une offre très complète pour vous permettre de virtualiser efficacement et selon votre profil. Voici ci-dessous les produits les plus adaptés afin de virtualiser et d administrer vos infrastructures physiques et virtuelles : Hyper-V : l hyperviseur Microsoft Hyper-V virtualise les ressources système d un ordinateur physique. Cela crée un environnement virtualisé pour des systèmes d exploitation et des applications. Utilisé seul, Hyper-V sert généralement à la virtualisation d un serveur. Utilisé conjointement à VDI, l infrastructure de poste de travail virtuel, Hyper-V permet la virtualisation des postes clients. Hyper-V est compatible avec la plupart des systèmes d exploitation, et se révèle ainsi une solution très flexible. Windows Server 2012, le système d exploitation par excellence Windows Server 2012 est le système d exploitation idéal pour virtualiser, parce qu il intègre nativement et gratuitement l hyperviseur Microsoft Hyper-V. Avec Windows Server 2012, vous disposez d une console d administration unifiée pour les bureaux virtuels (VDI), les bureaux de sessions et les Remote Apps. Hyper-V Replica permet de répliquer des machines virtuelles, entre sites, de manière planifiée et asynchrone au travers de liens réseaux standards. Par ailleurs, grâce à la nouvelle fonctionnalité Live Migration sans stockage partagé, il est désormais possible de migrer à chaud des machines virtuelles entre différents hôtes Hyper-V sur différents Clusters ou serveurs sans stockage partagé, en utilisant une simple connexion Ethernet, et sans interruption de service. System Center 2012, pour administrer vos infrastructures System Center 2012 est une solution d administration complète qui vous aide à gérer vos environnements informatiques qu ils soient des datacenters traditionnels, des Clouds privés et publics, des ordinateurs clients ou des périphériques. System Center 2012 fournit une panoplie unique d outils pour gérer les applications et services dans votre Cloud privé ou public, rendant possible une infrastructure productive, des applications prévisibles, et un Cloud Computing à vos conditions vous permettant ainsi de délivrer une informatique tel un service à vos métiers. 10

13 Document 8 VirtualBox (extraits) sujet Virtualbox Le logiciel qui remplace des machines VirtualBox permet d émuler n importe quel système d exploitation grand public. Par exemple, VirtualBox permet de démarrer un Windows dans une fenêtre d un ordinateur sous GNU/Linux (ou inversement). Le principal inconvénient étant qu il faut avoir une machine puissante tant du point de vue de la mémoire RAM (>1Go), que du processeur (>2GHz) et bien sûr suffisamment de place sur son disque dur pour installer plusieurs systèmes dessus. VirtualBox permet de faire fonctionner à peu près n importe quel système d exploitation grand public, depuis n importe quel système d exploitation grand public : Windows toutes versions, MacOS X, GNU/Linux Debian/Ubuntu... Il est donc utile aux utilisateurs de Windows qui veulent tester un Linux sans redémarrer leur machine, et aux utilisateurs de Linux qui ne peuvent se débarrasser d un logiciel tournant sous Windows (par exemple le vieux logiciel d accès aux données d un ordinateur de plongée, qui n était disponible que pour Windows 95 avant que le constructeur ne... coule...). Et il peut encore être utile à un utilisateur de Linux voulant démarrer un live-cd d une autre version de Linux sans redémarrer toute sa machine (pratique pour déclarer ses impôts depuis un live-cd de KLA avec la bonne version de la machine virtuelle Java qui n est plus disponible dans les dépôts depuis des années). Comment s y prendre Avec VirtualBox, des interfaces graphiques vous guident dans la configuration des machines virtuelles, du choix du système installable au nombre de carte réseau à simuler, en passant par la taille du disque dur, les fonctionnalités du micro-processeur, la quantité de mémoire RAM vampirisée à la machine physique et la présence de lecteurs (disquette, CD-ROM). La machine se trouve alors décrite dans un fichier XML facilement transportable, accompagné d un deuxième fichier faisant office de disque dur virtuel. Ces disques peuvent être utilisés par plusieurs machines virtuelles, et ils grossissent en fonction de leur utilisation dans la limite des capacité de votre disque dur réel. Pour démarrer une machine virtuelle, il suffit de double-cliquer sur son icône dans la liste des machines virtuelles configurées dans votre VirtualBox. Une fois démarrée, elle se comporte comme un ordinateur à part entière, et si vous positionnez sa fenêtre en plein écran l illusion sera parfaite. Vous pouvez également en lancer plusieurs en même temps si vous disposez d une machine suffisamment puissante et vous pourrez alors faire fonctionner un serveur web dans une VM sous Linux, et aller consulter ce dernier avec des navigateursnatifs de différents systèmes d exploitation : Firefox, Dillo, Camino, chacun depuis sa VM... Par un jeu de NAT, une machine virtuelle accède généralement sans problème à Internet si l ordinateur hôte y est connecté. De plus il est possible de mettre en place un partage de dossier entre l ordinateur hôte et la machine émulée. Les deux dossiers fusionnent alors. Si vous aviez partagé votre dossier «bureau», vos fichiers de la machine hôte apparaissent sur le bureau de la machine émulée (et inversement). Pour lancer un live-cd dans une machine virtuelle, nul besoin de le graver, il suffit de préciser que l image iso du live-cd est à considérer comme chargée dans le lecteur CD-ROM virtuel. Enfin, VirtualBox se complète pour chaque système d exploitation hôte (Windows, Mac, Linux, Solaris...) par des «suppléments invités». Il s agit de greffons qui ajoutent au logiciel une meilleure intégration avec son système hôte (suivi du pointeur de la souris, redimensionnement de la fenêtre...). 11

14 Et les autres? Les principaux concurrents de VirtualBox sont VMware et VirtualPC pour les non-libres et Qemu voire Xen et KVM pour les libres, mais ces deux derniers sont dépourvus d interfaces graphiques. Tout comme Qemu, VirtualBox n est disponible librement qu en version limitée. En effet, sans module noyau propriétaires Qemu est lent [1] et VirtualBox «OpenSource Edition» est dépourvue de gestion des périphériques USB (clé USB, Webcam, SCSI...). De plus, nous profitons que VirtualBox soit à nouveau libre après son rachat par Sun, pour publier cette notice avant qu Oracle n en décide peut-être autrement pour ses futures versions... Conclusion En conclusion, pour l instant VirtualBox est bien libre et compte parmi les plus performants et les plus conviviaux de sa catégorie. Il a souffert d une instabilité chronique pendant des années, mais ce n est plus le cas (sous Linux tout du moins) depuis les versions 2.6. Il est développé et supporté par un ténor du monde logiciel et même s il est du coup difficile d y contribuer, il remplit sans coup férir ses fonctions. C est un logiciel puissant qui permet de tester et débloquer bien des situations, mais qui nécessite une machine tout aussi puissante pour fonctionner, et qui manipule un concept évolué et encore relativement novateur. 12

15 Document 9 La virtualisation basée sur le noyau (extraits) KVM Kernel-based Virtual Machine (Machine virtuelle basée sur le noyau) KVM (Kernel-based Virtual Machine) est un hyperviseur libre de type I pour Linux. KVM est intégré dans le noyau Linux depuis la version Il fonctionne originellement sur les processeurs à architectures x86 disposant des instructions de Virtualisation Intel VT ou AMD-V. Depuis, KVM a été porté pour les architectures Power PC, IA- 64 ainsi que ARM depuis le noyau Linux 3.9. Histoire Le développement de KVM a commencé au sein de la société Qumranet par Avi Kivity. Red Hat a racheté Qumranet le 4 septembre Depuis KVM est co-maintenu par le développeur Marcelo Tosatti. Fonctionnement KVM est une instance de QEMU. Les développeurs des deux projets essayent de ne pas trop diverger et le code source des deux projets est fréquemment resynchronisé. La principale modification apportée est la prise en charge du module kvm. Lorsqu'on parle de KVM, on parle généralement de l'ensemble : la version modifiée de QEMU et le module kvm. QEMU est capable, grâce à son module KQEMU ("K" pour 'Kernel', noyau en anglais), d'exécuter du code machine directement sur le processeur hôte afin d'accélérer l'émulation. Mais cette technologie, bien qu'apportant un gain de performance important, n'est pas parfaite, car des mécanismes pour intercepter et émuler les évènements privilégiés doivent être mis en place ; or le code noyau du système invité, fonctionnant normalement entièrement en mode privilégié et étant émulé de manière classique, est donc fortement pénalisé alors qu'il s'agit de l'élément crucial du système. Les processeurs de la famille x86 disposent de 4 niveaux de privilège d'exécution, appelés anneaux de protection. En plus de ces anneaux, les processeurs récents intègrent un nouveau mécanisme d'isolation qui permet à un système invité d'être exécuté directement sur le processeur quels que soient les anneaux de protection qu'il requiert pour fonctionner, tout en assurant la protection contre la lecture et l'écriture dans la mémoire n'appartenant pas à la machine virtuelle. Cela est principalement possible grâce à une MMU dédiée à chaque machine virtuelle sur le processeur et à une redirection des interruptions matérielles vers l'hyperviseur de machines virtuelles (KVM en l'occurrence) afin d'émuler le matériel dont a besoin le système invité. Les technologies mises en place par les deux principaux fondeurs que sont AMD et Intel étant différentes, le module kvm se décline en deux sous-modules : kvm-intel et kvm-amd ; le module kvm n'étant là en fait que pour fournir à l'émulateur une abstraction supplémentaire. Dans les versions récentes de kvm (au minimum la version 60) il est possible d'utiliser un mécanisme similaire à la paravirtualisation en utilisant virtio. Les pilotes virtio sont inclus dans le noyau Linux de version au minimum. Il existe aussi des pilotes virtio pour Windows. Ce mécanisme permet une vitesse d'exécution accrue car il n'est plus nécessaire d'émuler des périphériques matériels. Cependant, ce système sort du cadre de la virtualisation au sens strict car il faut que les pilotes soient informés qu'il s exécute dans un environnement virtualisé. 13

16 Document 10 Note technique No DAT-NT-011/ANSSI/SDE/NP du 26 septembre 2013 de l agence nationale de la sécurité des systèmes d information : Problématiques de sécurité associées à la virtualisation des systèmes d information (extraits) 1 Préambule Les technologies dites de «virtualisation» ont connu un essor important ces dernières années, lié notamment au développement de nouveaux usages comme l informatique en nuage (cloud computing). Virtualiser un ensemble de serveurs est devenu aujourd hui relativement aisé, et de nombreuses entreprises ont choisi de «virtualiser» leurs serveurs pour faire des économies de place, d énergie et de budget. Mais les risques associés à l utilisation de ces nouvelles technologies sont-ils systématiquement pris en compte? Les conséquences de la virtualisation sont-elles correctement comprises et acceptées? L objet de ce document est de présenter ces risques et les principaux points à considérer pour s en prémunir. Il reste volontairement à un niveau technique intermédiaire afin d être accessible au plus grand nombre, y compris à des lecteurs ne disposant pas de connaissances poussées en architecture des ordinateurs ou des réseaux. Il n aborde pas le cas des systèmes traitant des informations classifiées de défense. Le lecteur pressé pourra se rapporter au chapitre 6 qui présente une liste de points de contrôle permettant d apprécier le niveau de sécurité d un système d information virtualisé. 2 Introduction Virtualiser, c est en essence, et en simplifiant à l extrême, rendre indépendant du matériel le socle logiciel d une machine. Virtualiser permet de faire s exécuter sur une même machine plusieurs systèmes jusqu alors installés sur des machines physiques distinctes, ou de migrer en quelques instants et de manière transparente un système d une machine à une autre. Virtualiser nécessite de mettre en œuvre une solution de virtualisation qui assure la gestion des différents systèmes virtualisés et leur exécution. De fait, de plus en plus de responsables informatiques se tournent vers les solutions de virtualisation, en raison des atouts supposés de ces technologies, par exemple : un meilleur taux d utilisation des ressources informatiques, qui peut apporter en outre, dans certains cas, une économie d énergie 1 ; une meilleure disponibilité des systèmes, dans la mesure où les systèmes deviennent facilement «clonables» ou «réplicables» en cas de panne matérielle. Certaines solutions permettent de déplacer automatiquement des systèmes d une machine à une autre en cas d incident ou de perte de performances. La facilité de clonage des systèmes est également particulièrement appréciée pour créer des environnements de test représentatifs de la réalité ; une meilleure répartition de charge, puisque la solution de virtualisation sait généralement répartir la charge entre les différentes machines ; de potentiels gains financiers ou d encombrement. Cependant, comme nous le verrons tout au long de ce document, la virtualisation introduit aussi de nouveaux risques, aussi bien techniques qu organisationnels, qui viennent s ajouter aux risques des systèmes d information classiques. Ces risques intrinsèques viennent contrebalancer les avantages mis en avant par les éditeurs de solutions, et force est de constater que les mesures de sécurité indispensables pour les couvrir viennent souvent obérer une partie des économies potentielles envisagées initialement. La migration d un système d information vers des solutions de virtualisation, potentiellement irréversible, ne doit donc pas être envisagée uniquement dans une perspective de gain financier. Toute organisation qui souhaite héberger certains services et données au sein d un système utilisant ces technologies doit donc faire ce choix avec discernement et en toute connaissance des risques engendrés sur le plan de la sécurité. 14

17 [ ] 4 Les risques liés à la virtualisation Les risques liés à la virtualisation des systèmes viennent s ajouter aux risques «classiques» d un système d information. Ce sont des risques nouveaux, additionnels. En effet, tous les risques existant déjà pour une solution «sans virtualisation» perdurent a priori : les risques liés aux vulnérabilités des systèmes d exploitation, les risques d attaques basées sur le matériel ou les risques liés à une administration à distance non sécurisée. Dans le cas d un choix d architecture regroupant plusieurs systèmes sur une même machine, on doit ainsi considérer : les risques pouvant toucher un système ; ceux portant sur la couche d abstraction ; les risques induits par la combinaison des deux. De plus, le fait de regrouper plusieurs services sur un même matériel augmente les risques portant sur chacun. Il est donc important de connaître l ensemble des risques pour en maîtriser l impact en termes de confidentialité, d intégrité et de disponibilité des données et des applications. Risque 1 : Risque accru de compromission des systèmes On entend ici par «compromission» la prise de contrôle par un acteur malveillant d une brique utilisée dans le système virtualisé. Il peut s agir d une compromission d un système invité depuis un autre système invité, ou du système hôte depuis un système invité. On remarque qu une compromission du système hôte peut éventuellement entraîner une compromission de l ensemble des systèmes s exécutant sur la machine. On note également que plus la compromission touche le système en profondeur, plus elle aura de conséquences sur les capacités de remise en service ultérieure du système. Si une instance est compromise, comment décider si les autres instances qui s exécutaient sur la machine hôte doivent être considérées comme compromises? En cas de mise en oeuvre de techniques de migration, comment déterminer précisément le domaine de propagation des instances compromises? Le principal évènement redouté suite à une compromission est la fuite d informations sensibles ou, dans certains cas, des perturbations engendrées par une modification du système pouvant aller jusqu à l indisponibilité d un service. Les solutions permettant d empêcher une compromission sont souvent délicates à mettre en oeuvre. Il s agira de diminuer au maximum la surface d attaque. Il conviendra notamment que chaque brique (matériel, système d exploitation hôte, systèmes d exploitation invités etc.) soit à jour de tous les correctifs de sécurité. En particulier, l emploi d une solution de virtualisation imposant aux systèmes invités de fonctionner dans des configurations obsolescentes n est pas acceptable. Plus généralement, l application stricte du principe de défense en profondeur est indispensable. Pour cela, on veillera à utiliser uniquement des systèmes, hôtes et invités, pouvant être nativement sécurisés. Les systèmes invités doivent en effet être durcis pour rendre difficile l exploitation d une faille potentielle présente dans la couche d abstraction ou dans la couche matérielle. 15

18 Enfin, il est généralement aisé de «remonter» un système invité défaillant sur une autre machine physique à partir d une image saine. Néanmoins, seule la mise en oeuvre du principe de défense en profondeur permet de localiser précisément l origine de la compromission (système invité, système hôte, matériel, données, etc.). Risque 2 : Accroissement du risque d indisponibilité Comme évoqué précédemment, une compromission peut engendrer une indisponibilité d un service. Cependant, ce risque peut apparaître, même en l absence de compromission. Ainsi, si d une part un atout de la virtualisation est l utilisation plus intensive des ressources informatiques, d autre part, la panne d une ressource commune peut engendrer l indisponibilité simultanée de plusieurs systèmes. De même, une attaque en disponibilité sur un des systèmes (ou plus généralement sur une ressource commune) impactera potentiellement tous les services hébergés sur la même machine. Là encore, les préconisations faites au point précédent s appliquent. De plus, si des besoins en disponibilité différent sensiblement d une application à une autre, il peut être préférable de placer sur des machines dédiées celles dont les besoins en disponibilité sont les plus élevés. Risque 3 : Fuite d information par manque de cloisonnement Bien que les solutions de virtualisation mettent généralement en oeuvre des mécanismes de cloisonnement des instances se partageant une même ressource, ces instances ne sont en pratique jamais totalement isolées. Dans certains cas, des flux existent entre les différentes instances (systèmes d exploitation, applications, systèmes de stockage de données,...), et ces flux peuvent engendrer des vulnérabilités. La maîtrise des différents échanges internes à une même machine physique est par ailleurs particulièrement difficile. En effet, il sera généralement délicat de garantir que les ressources bas niveau partagées ne permettent pas des fuites d information. Pour illustrer ces propos, prenons l exemple de l accès au réseau d une machine informatique. Dans une architecture sans virtualisation, les machines (au nombre de trois sur la figure 3) communiquent sur des réseaux physiques au moyen, par exemple, d une carte réseau spécifique. Les flux de données sont ainsi traités, au niveau des machines, par chaque carte réseau et peuvent être identifiés précisément. Figure 3 Architecture sans virtualisation 16

19 [ ] Dans une architecture avec virtualisation, les machines virtuelles peuvent par exemple communiquer sur des réseaux physiques par le biais d une carte unique appartenant à la machine physique qui les héberge. Les flux de données de chaque machine virtuelle sont donc traités par cette unique carte réseau. Dès lors, il n est pas possible de garantir un cloisonnement des flux au niveau de la ressource partagée. En cas d erreur ou de compromission de la carte réseau, un accès aux données des différents flux d information est possible. Figure 4 Architecture avec virtualisation [ ] Dans ce contexte, pour mieux répondre au besoin de cloisonnement, le choix peut être fait d avoir autant de cartes réseau que de machines virtuelles hébergées sur une machine physique (cf. figure 5). Il conviendrait idéalement de vérifier - mais une telle vérification est en pratique irréaliste - que les composants impliqués dans la chaîne de traitement du flux de données entre une machine virtuelle et la carte réseau attribuée gèrent correctement le cloisonnement des données suivant leur appartenance à une machine virtuelle. Par exemple, pour gérer le cloisonnement des flux d entrées/sorties passant par la mémoire, un composant IOMMU peut être utilisé (représenté par le quadrillage dans la figure 5) ; mais si un contrôleur d entrées/sorties non compatible avec le composant IOMMU est utilisé, il fera passer dans une zone mémoire commune tous les flux issus des différentes machines virtuelles, ce qui présente un risque de fuite d informations, volontaire ou non. Figure 5 Architecture avec virtualisation comprenant une carte réseau physique par système invité 17

20 Enfin, s il s avère que les objectifs de sécurité fixés en matière de cloisonnement ne peuvent être remplis par l une ou l autre des techniques évoquées précédemment, certains environnements (réseau parexemple) ne devront pas s exécuter dans l environnement virtualisé. Le choix d un retour partiel à une solution classique (c est à dire sans virtualisation) pourra alors être plus adapté à un bon cloisonnement des flux. Figure 6 Architecture mixte, avec et sans virtualisation Les risques principaux induits par un défaut d isolation sont la fuite d information et l atteinte à l intégrité des données. Un moyen de réduire ces risques pourra être aussi, suivant les contextes, de garantir une bonne étanchéité des données par le biais de mécanismes de confidentialité et de contrôle d intégrité des données de bout en bout (par exemple dans le cas du réseau, par l utilisation d IPsec). [ ] Compte tenu de ces différents risques, il convient de tenir compte des 9 recommandations qui suivent.[ ] R1 La politique de sécurité du système faisant l objet d une démarche de virtualisation doit être mise à jour pour qu y soient inclus certains items spécifiques à la technologie de virtualisation employée. Définition précise des processus d administration des systèmes hôtes et invités. Il s agit de décrire de manière précise les règles relatives à l administration des systèmes. Une règle peut être de ne pas autoriser l administration distante de certaines machines compte tenu du degré de sensibilité des informations qu elles hébergent, y compris ponctuellement. Il est par ailleurs recommandé de renforcer certains mécanismes de sécurité dans le cas d administration distante (mise en oeuvre de mécanismes d authentification forte, de confidentialité et de contrôle d intégrité, d audit). Description détaillée des configurations de système(s) attendues. Il s agit de décrire de manière précise les configurations de système(s) attendues en identifiant clairement les mécanismes qui peuvent contribuer directement ou indirectement à couvrir les risques induits par la virtualisation. Tout paramètre système visant à améliorer les principes d étanchéité et de non propagation des compromissions est ainsi à considérer. Procédures de mise à niveau et de suivi des systèmes invités. La mise à niveau des systèmes invités consiste à mettre à jour une machine virtuelle (versions du système et de ses applications, maintien des licences nécessaires, application régulière des correctifs de sécurité, etc.) quel que soit l état dans lequel elle se trouve (en exécution ou sous sa forme d image stockée quelque part dans le système d information). 18

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

10 conseils pour réussir votre projet de virtualisation de serveurs

10 conseils pour réussir votre projet de virtualisation de serveurs 10 conseils pour réussir votre projet de virtualisation de serveurs Réalisé pour Microsoft France par Introduction La mise en œuvre d un projet de virtualisation de serveurs présente de nombreux avantages

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique

Virtualisation? http://fr.wikipedia.org/wiki/virtualisation. Colloque IPhT 2010 - Informatique Virtualisation? «La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts.» http://fr.wikipedia.org/wiki/virtualisation

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8 par Aymeric BLERREAU PPE entrant dans le cadre de l'obtention du BTS SIO option SISR CFA Commerce et Service BLAGNAC 2014 Date 03/02/2014 Table des Matières

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source PROXMOX VE 3.1 1 Solution de virtualisation «bare metal» open source La virtualisation - Rappels 2 Les différentes solutions de virtualisation: Les machines virtuelles (Vmware, VirtualBox, ) Les hyperviseurs

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Virtualisation des SI : approche et réussite d un projet de virtualisation

Virtualisation des SI : approche et réussite d un projet de virtualisation Virtualisation des SI : approche et réussite d un projet de virtualisation Virtualisation des SI : approche et réussite d un projet de virtualisation GLOBAL KNOWLEDGE Nathalie EUSTACHE : info@globalknowledge.fr

Plus en détail

VIRTUALISATION. Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur.

VIRTUALISATION. Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur. VIRTUALISATION Définition : Technologie permettant de faire tourner plusieurs OS simultanément sur un ordinateur. 2 principaux types d Hyperviseurs : Bare-metal : OS dédié à la virtualisation VMWare ESXi

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Récapitulatif licences en volume Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Table des matières Ce récapitulatif s'applique à tous

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Documentation WTG EMFDISK 1.0 Gabriel Michel et Morattel Damien Table des matières 1 Introduction... 1 2 LiveUSB... 1 3 Démarrage de l'emfdisk... 1 4 Virtualisation avec VMWare

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Windows 7 et 8. Virtualisation du poste de travail. Virtualisation Windows 8. avec Windows 8. avec Windows Server 2012.

Windows 7 et 8. Virtualisation du poste de travail. Virtualisation Windows 8. avec Windows 8. avec Windows Server 2012. Windows 8 et Windows Server 2012, une plate-forme de virtualisation des postes de travail Avec les technologies apportées par Windows Server 2012, les utilisateurs sous Windows (7 ou 8) peuvent retrouver

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Virtualisation open source État de l'art

Virtualisation open source État de l'art Virtualisation open source État de l'art Jean Charles Delépine Université de Picardie Direction des Infrastructures et des systèmes d'information Une jungle d'acronymes Xen QEMU

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Questions fréquemment posées.

Questions fréquemment posées. Questions fréquemment posées. Vous vous posez des questions concernant le passage à Windows 8, les nouveautés et la mise en route? Voici quelques réponses. Cliquez sur la question pour voir la réponse.

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

SC-T46. Récapitulatif. Client léger

SC-T46. Récapitulatif. Client léger Récapitulatif Le PC client léger ViewSonic SC-T46 utilise le puissant processeur Intel N2930 1.8 GHz, ainsi que le système d'exploitation Windows Embedded 8 Standard ou Linux. Le client léger SC-T46 prend

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Créez votre ordinateur virtuel!

Créez votre ordinateur virtuel! virtualisation Créez votre ordinateur virtuel! Installer plusieurs systèmes d'exploitation sur son ordinateur peut rendre bien des services. Longtemps réservée aux professionnels, cette possibilité est

Plus en détail