Étendre Votre infrastructure IT avec Amazon Virtual Private Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Étendre Votre infrastructure IT avec Amazon Virtual Private Cloud"

Transcription

1 Étendre Votre infrastructure IT avec Amazon Virtual Private Cloud

2 Comprendre Amazon Virtual Private Cloud Amazon Virtual Private Cloud (Amazon VPC) est un pont sécurisé et continu entre votre infrastructure IT et les services web d Amazon en nuage. Amazon VPC vous permet de connecter votre infrastructure existante à un ensemble isolé de ressources informatiques sur Amazon Web Services (AWS) grâce à une connexion en réseau privé virtuel (VPN). Avec Amazon VPC, vous pouvez étendre vos capacités de gestion existantes et vos services de sécurité tels que DNS, LDAP, Active Directory, les pare- feux et les systèmes de détection d intrusion pour inclure vos ressources AWS et protéger vos informations de la même façon que vous le faites actuellement. A ce jour, Amazon VPC intègre Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Block Store (Amazon EBS) et Amazon CloudWatch; il intégrera d'autres services AWS à l'avenir. Comme pour tous les services web Amazon, il n'y a pas de contrats à long- terme, de facturation minimale ou de frais d entrée nécessaires. Avec Amazon VPC, vous ne payez que pour les ressources que vous utilisez. A bien des égards, pour gérer les ressources d Amazon VPC, vous suivrez les mêmes pratiques et utiliserez les mêmes outils que vous exploitez actuellement pour gérer vos propres ressources locales. Pour vous aider à comprendre les similitudes et les différences, commençons par une vue d'ensemble de la technologie. Amazon VPC comprend plusieurs objets familiers : Un Nuage Privé Virtuel (VPC) : une portion isolée du nuage AWS. Sous- réseau : un segment dans la plage d'adresses IP dans lequel vous pouvez affecter des groupes de ressources isolées. Connexion VPN : le lien entre votre Amazon VPC et votre data center, votre réseau d'entreprise ou votre installation en colocation. Portail VPN : le côté Amazon VPC d'une connexion VPN. Portail client : votre côté de la connexion VPN. Routeur : interconnecte les sous- réseaux et dirige le trafic entre le portail VPN et les sous- réseaux. La VPC de Amazon vous fournit un nuage et une connexion VPN. A l'intérieur de ce nuage, vous pouvez définir jusqu'à 20 sous- réseaux, suivant la notation CIDR conventionnelle ; les sous- réseaux sont connectés entre eux selon une topologie étoile avec un seul routeur virtuel et peut varier en taille d'un /18 à un /28. (Pour plus d'informations sur la notation CIDR, consultez ; pour les réseaux en étoile, consultez Vous définissez la plage d'adresses IPv4 de votre nuage (IPv6 n'est pas supporté actuellement). Elle peut faire partie de votre plage existante interne ou publique, une autre plage publique que vous possédez, ou n'importe quelle autre plage privée. AWS ne procède à aucune translation d'adresse entre votre réseau d'entreprise et les instances Amazon EC2 dans Amazon VPC. Les ressources que vous placez dans votre nuage sont directement disponibles sur votre réseau interne une fois que vous avez défini le routage et mis à jour les politiques de sécurité. Aucune des ressources n est directement exposée internet, bien que vous puissiez le faire si vous le souhaitez, en utilisant les règles appropriées sur le routeur connectant votre réseau d'entreprise à votre fournisseur d'accès internet. La connexion VPN utilise un mode tunnel IPSec, standard dans l'industrie (avec IKE- PSK, AES- 128, HMAC- SHA- 1, PFS), pour authentifier mutuellement les portails et protéger les données en transit des écoutes secrètes et des tentatives d'altération. Le protocole IPSec augmente légèrement le flux du trafic - l'opération de chiffrement et d'encapsulation ajoutent à peu près 7 % de bande passante utilisée supplémentaire. La plupart des cartes réseau délestent les fonctions 2

3 de chiffrement vers un processeur spécialisé, ainsi les performances de votre portail client ne devraient pas être affectées. Les ressources que vous définissez dans Amazon VPC n'appartiennent qu'à vous. On ne pas peut accéder à vos ressources en dehors de votre connexion VPN et celles- ci n'ont aucune connexion directe à Internet. Si vos ressources Amazon VPC doivent communiquer vers l extérieur, ce trafic passe d'abord par le VPN et ensuite par votre infrastructure existante ; le trafic retour suivant la route inverse. Ceci vous permet d'appliquer les politiques d'inspection et les pratiques de gestion que vous utilisez déjà. Tout comme les instances publiques d Amazon EC2, vous pouvez surveiller les performances des instances qui fonctionnent dans votre VPC avec Amazon CloudWatch. Ce service web vous donne une visibilité sur l'utilisation de vos ressources, les performances d'exploitation et les tendances générales d utilisation comprenant la charge CPU, les lectures et écritures sur disque et le trafic réseau. Les informations sont affichées sur la console d administration AWS sont également disponibles à partir des APIs. Avec quelques simples scripts, vous pouvez intégrer Amazon CloudWach dans vos outils de gestion existants. Le service maintient un historique de données sur deux semaines, même après que vous ayez terminé une instance. Si vous souhaitez conserver plus de deux semaines pendant que les instances sont en fonctionnement, ou au- delà de deux semaines après avoir terminé une instance, un outil en ligne de commande vous permet d'enregistrer les données dans Amazon S3 ou Amazon Simple DB. Dans une prochaine version, Amazon VPC supportera Elastic Load Balancing et Auto Scaling pour les instances Amazon EC2. (Dans la version initiale d Amazon VPC, les services Elastic Load Balancing et Auto Scaling ne sont pas disponibles.) Scénarii d'utilisation d Amazon VPC Que pouvez- vous faire avec Amazon VPC? Imaginez un data center qui s adapte instantanément à la demande, qui ne coute pas d'argent en étant inactif, que vous n'avez pas à maintenir, et qui permet à votre organisation de fournir rapidement de nouvelles solutions en fonction des besoins de votre activité. Amazon VPC peut apporter ces qualités à votre infrastructure actuelle, sans que vous ayez à sacrifier la sécurité ou modifier vos procédures de gestion. Pour vous aider à démarrer, nous avons décrit quelques exemples que vous pouvez adopter dès aujourd'hui. Ces scénarii sont essentiellement des variations sur le même thème. Ces idées de déploiement tirent parti des capacités d Amazon VPC de séparer les ressources de façon logique tout en leur permettant de communiquer les unes avec les autres et avec les ressources de votre réseau d'entreprise. Ces scenarii devraient vous donner quelques idées sur la façon d'utiliser Amazon VPC pour satisfaire vos propres besoins. Souvenez- vous également que vos ressources Amazon VPC se comportent comme des instances Amazon EC2. Vos serveurs physiques peuvent être éteints puis rallumés et reprendront à partir de leur état précédent. Une fois terminées, les instances Amazon EC2 ne peuvent pas être reprises (bien que vous puissiez les réinitialiser si nécessaire). Vous pouvez utiliser des instances réservées avec Amazon VPC et vous recevrez la remise sur le taux horaire standard bien que pendant la beta nous ne puissions garantir la disponibilité de l'instance. Dans quelques- uns des scénarii ci- dessous, nous décrivons comment vous pouvez enregistrer des images d'instances en fonctionnement et reprendre à partir de celles- ci si nécessaire. Elaborer un environnement test Les environnements logiciels sont en constante activité, avec de nouvelles versions, des fonctionnalités ajoutées, des correctifs et des mises à jour. Les changements de logiciels doivent souvent être déployés rapidement, avec peu de temps pour tester l'impact sur ce qui est déjà en production. Dans une situation idéale, vous auriez un environnement de test qui reflète votre environnement de production, dans lequel installeriez et mettriez en application les mises à jour 3

4 de logiciels sur une charge type. Une fois la mise à jour ou la nouvelle version validée, vous pouvez la déployer production en toute confiance. Amazon VPC peut vous aider à élaborer un environnement de test économique et fonctionnel. Des laboratoires de test internes nécessitent du matériel qui est inutilisé la plupart du temps. Souvent, un matériel de test dédié qui reste inactif est réemployé comme matériel de production et votre laboratoire finit par disparaître malgré les meilleures intentions. En élaborant votre laboratoire dans Amazon VPC, vous n'avez pas besoin de budget pour le matériel supplémentaire et vous pouvez facilement modifier votre laboratoire afin de rester en phase avec votre environnement de production. Amazon EC2 propose des Amazon Machine Images (AMIs) préconfigurées que vous pouvez adapter pour vous rapprocher de votre environnement. Une fois que vous avez terminé la création de l'image initiale, vous empaquetez vos images personnalisées et vous les enregistrez sur Amazon Simple Storage Service (Amazon S3). Quand vient le moment de procéder à un test, vous démarrez de nouvelles instances a partir de vos AMI personnalisées. Vous avez à présent un laboratoire de test qui ressemble à votre environnement de production, mais isolé de celui- ci. Vous installez le logiciel sur ces instances et effectuez vos tests. Une fois que le comportement vous satisfait et que vous vous êtes assuré qu'aucune autre modification aux logiciels existants n'affecte les performances ou ne fait preuve de comportement inattendu, vous installez les mises à jour dans votre environnement de production et répétez toutes les modifications faites sur l'environnement de test. Finalement, vous empaquetez les instances mises à jour dans une nouvelle AMI et terminez les instances. Lors prochain cycle de test, vous répétez simplement la procédure. Modéliser un environnement sur des nouvelles installations Le jour viendra où quelques- unes ou toutes vos activités nécessiteront une évolution fondamentale des technologies utilisées et des façons de l'utiliser. Tandis que la volonté de «tout jeter et à recommencer» peut être très forte, les opportunités réelles de le faire sont rares. Construire un environnement sur de nouvelles installations près d'un environnement existant est risqué. Des dépendances inconnues pourraient être introduites et de nouveaux services pourraient être découverts et utilisés avant qu'ils ne soient prêts. Une meilleure alternative serait de construire les nouvelles installations séparément de l'environnement actuel, d'incorporer uniquement les applications et les fonctions prévues, et de déplacer proprement les utilisateurs après que l'environnement sur les nouvelles installations ait été testé en profondeur. Amazon VPC peut simplifier cette transition. Commencez avec des images de machines Amazon standard et construisez votre nouvel environnement. A travers la connexion VPN, vous pouvez contrôler la façon dont les ressources VPC «locales» apparaissent vis à vis de votre environnement existant. Vous pouvez les exposer à des utilisateurs internes, les authentifier avec le registre actuel de votre entreprise et les gérer avec les outils et les pratiques que vous avez déjà. Vous devriez publier un calendrier permettant aux utilisateurs de savoir quand les données seront migrées et proposer des instructions leur permettant de passer sur le nouvel environnement. Puisque votre infrastructure existante reste en place, vous pouvez facilement revenir sur votre déploiement sur Amazon VPC si cela était nécessaire. Créer une filiale et des réseaux d'unité fonctionnelle. Si vous avez des filiales qui nécessitent des réseaux locaux distincts mais interconnectés, vous pouvez envisagez de déployer les ressources dans Amazon VPC et affecter un sous- réseau à chaque bureau. Les applications à l'intérieur d'un sous- réseau peuvent communiquer librement entre elles, et communiquer à travers les sous- réseaux par l'intermédiaire du routeur virtuel. Puisque les instances dans Amazon VPC sont déjà protégées par la VPN, le pare- feu virtuel qu est le groupe de sécurité n est pas nécessaire, contrairement aux instances standards Amazon EC2 exposées sur Internet. Si vous avez besoin de limiter les flux à l'intérieur ou à travers les sous- réseaux, vous pouvez configurer des logiciels pare- feu ou créer des associations IPSec en mode transport sécurisé au sein des instances pour définir quels sont les serveurs 4

5 autorisés à communiquer entre eux. (Note : ceci est distinct de l'association IPSec en mode tunnel que vous créez entre votre portail client et le portail de connexion VPN d Amazon VPC.) Vous pourriez également utiliser la même idée pour regrouper des applications métier par unité fonctionnelle. Des applications spécifiques à des unités métier particulières peuvent être installées dans des sous- réseaux distincts, un pour chaque unité. De même que pour le scénario des filiales, vous pouvez ajouter des logiciels pare- feu ou des associations sécurisées IPSec si vous avez besoin de contrôler les communications inter et intra sous- réseau. A l'avenir, Amazon VPC vous permettra de définir plusieurs nuages privés, de configurer plus d'une connexion VPN et portail client, et de fournir un mécanisme pour définir les groupes de sécurité sur le routeur virtuel. Ceci vous donnera encore plus de flexibilité pour contrôler le trafic entre votre réseau et vos nuages, aussi bien que le trafic parmi vos nuages. Il faut reconnaître que la différence entre l'utilisation d Amazon VPC pour les filiales et les ressources des unités métier peut sembler mince lorsqu'elle est comparée à l'installation de ressources dédiées dans chaque bureau. Dans les deux cas, les services informatiques auront besoin d'utiliser des outils de gestion à distance pour configurer et maintenir les ressources. Les principaux avantages d Amazon VPC par rapport à l utilisation de matériel dédié dérive des mêmes avantages qu'amazon EC2 offre par ailleurs : vous pouvez étendre les ressources utilisées pour satisfaire la demande, de façon a ne pas sous- ou sur- provisionner des ressources. Ajouter de la capacité est facile : démarrez des instances supplémentaires en utilisant vos images personnalisées. Quand vient le moment de diminuer la capacité, éteignez simplement les instances qui ne sont plus nécessaires. Alors que les processus opérationnels peuvent être les mêmes pour maintenir les actifs en fonctionnement dans une filiale VPC en comparaison avec une filiale orientée matériel, vous n'aurez plus besoin de personnel dédié sur place. Vous apprécierez les économies venant du mode facturation à l'usage et vous n'aurez pas à expliquer pourquoi vous avez investi dans des ressources qui ne fonctionnent pas à pleine capacité la plupart du temps. Isoler les explications historiques et expérimentales du réseau d'entreprise La plupart des scénarii décrits ici font allusion à l'utilisation d Amazon VPC pour de nouvelles applications et pour l'ajout de capacité à votre environnement IT. Chaque organisation a également des applications plus anciennes qui ont été conçues pour une époque antérieure. Celles- ci pourraient nécessiter l'utilisation d'un système d'exploitation duquel vous migrez ou d'une configuration serveur qui n'est plus compatible avec vos déploiements standard. Plutôt que d'assurer la maintenance de cet équipement vous- même et gérer les exceptions aux politiques correspondantes, vou pouvez envisagez de créer un sous- réseau à l'intérieur d'un VPC et y héberger vos applications historiques. Vous pouvez isoler ce sous- réseau du reste de votre réseau d'entreprise avec des règles que vous créez soit sur le portail client de votre côté de la connexion VPN ou ailleurs dans votre propre infrastructure de sécurité (peut- être le pare- feu derrière votre portail). Même si les images serveur individuelles fonctionnant dans ce sous- réseau ont des adresses affectées automatiquement, n'oubliez pas que vous définissez les plages d'adresses. Grâce aux règles configurées dans votre portail et dans votre infrastructure, vous pouvez limiter quel trafic est autorisé à passer entre le bloc CIDR du réseau historique et votre réseau d'entreprise. La même logique s'applique aux applications expérimentales. Peut- être évaluez- vous un progiciel que vous aimeriez garder isolé de votre environnement pendant que vous examinez ses fonctions et son comportement. Vous pouvez conduire vos évaluations sur quelques instances Amazon EC2 à l'intérieur de votre VPC. Si tout fonctionne correctement, vous pourrez alors envisager d'effectuer une transition de ces images en production et d en réserver l'accès à des 5

6 utilisateurs autorisés par l'intermédiaire de votre portail client. Ceci vous épargnera le coût d'achat, d'installation et de maintenance du matériel supplémentaire dans votre propre data center. Établir un plan de reprise après sinistre et de continuité d activité Personne n'aime passer du temps à planifier des événements désagréables. Hélas, les événements arrivent et sans planification préalable, les conséquences peuvent être désastreuses. Les démarches traditionnelles des plans de secours exigent habituellement du personnel dédié aux sauvegardes et un équipement de secours onéreux dont la capacité est gaspillée. Envisagez plutôt d'introduire Amazon VPC dans votre plan de reprise après sinistre. La nature dynamique et élastique d AWS est idéale pour des scénarii catastrophes dans lesquels se produisent pics de demandes de ressources. Commencez par identifier le capital en IT qui est le plus important pour votre activité. Comme dans cas du scénario de l environnement de test, vous pouvez concevoir dans votre VPC une AMI Amazon EC2 personnalisée pour dupliquer les fonctions de vos ressources critiques. En utilisant les processus automatisés, vous pouvez assurer la sauvegarde de vos données de production dans des volumes Amazon EBS supplémentaires. Dans l éventualité d un désastre, vous pouvez rapidement effectuer une transition de votre activité vers votre VPC en démarrant les nouvelles instances à partir de vos AMIS personnalisées, en attachant les volumes de données et en redirigeant l'accès vers ces serveurs. Si votre problème implique uniquement la perte de données sur vos serveurs internes existants, vous pouvez facilement les récupérer à partir des volumes Amazon EBS que vous avez utilisés comme stockage de sauvegarde (bien que les volumes EBS ne devraient pas être votre seul mécanisme de sauvegarde de données). Si les dégâts incluent votre emplacement physique, alors l'accès aux ressources Amazon VPC n'est plus possible parce que votre portail client est indisponible. Dans un tel scénario, vous avez plusieurs options. Si vous avez plus d'un site, nous pouvons travailler avec vous afin de rétablir rapidement une connectivité vers votre VPC à partir d'un autre emplacement. Aussitôt que les données de routage reconnectent votre réseau, les utilisateurs des sites non affectés pourront récupérer l'accès à votre VPC. Si vous avez seulement un site, alors tout n'est pas perdu : vous travaillerez plutôt avec le côté public d AWS, en utilisant les instances Amazon EC2 accessibles par internet. Vous pouvez ouvrir une session avec votre compte AWS sur internet à partir de n'importe quel emplacement et créer un data center temporaire, complètement sur le nuage, en utilisant vos AMIs personnalisées et les volumes de données EBS existants. La seule chose que vous avez besoin de faire est de démarrer les nouvelles instances à partir de vos AMIs et d attacher les volumes de données. Souvenez- vous que dans ce cas, vous devez définir des groupes de sécurité pour protéger vos instances en fonctionnement parce qu'elles ne sont pas couvertes par les politiques de sécurité normalement définies dans votre réseau d'entreprise. Applications en streaming et bureaux virtuels Plusieurs partenaires d'amazon, y compris Citrix, AppZero, InstallFree et Nasstar ont construit des clients virtuels et des applications en streaming pouvant être hébergées dans des instances Amazon EC2. Vous pouvez faire plusieurs choses quand vous hébergez des bureaux virtuels ou quand vous utilisez des clients en streaming à partir de votre VPC. Par exemple, vous pouvez diffuser des formations qui nécessitent des images spécifiques, autoriser des prestataires sur site à démarrer des bureaux virtuels qui suivent les standards de l'entreprise et fournir aux employés distants et aux utilisateurs à domicile connectés à votre VPN d'entreprise, le même environnement qu'ils ont au bureau. Si vous hébergez un séminaire interne et que vous avez besoin de déployer plusieurs postes client pour les participants, vous pouvez réduire vos coûts en optant pour des postes client léger et les configurer d exécuter un bureau virtuel à partir de votre VPC. Tout projet ou programme qui nécessitant des postes de travail pour une période de temps limitée est un bon candidat pour les bureaux virtuels ou l utilisation d applications en streaming. Par exemple, vous pouvez utiliser un Virtual Desktop Infrastructure (VDI) pour tester de nouvelles applications client ou des mises à jour avant leur 6

7 déploiement. Si vous avez des besoins métier pour démarrer une application spécifique que vous voulez garder isolée du reste de votre environnement, un VDI peut fournir un environnement protégé efficace. Considérez également les avantages dont vous pouvez bénéficier en déployant une infrastructure de bureau virtuel également pour des utilisations fixes. En déplaçant la charge de traitement vers Amazon VPC, vous pouvez retarder l'achat de nouveaux postes de travail et allonger la durée de vie du matériel client existant. Une VDI centralisée vous permet de maintenir facilement les systèmes d'exploitation avec les applications à jour, et fournit un moyen simple de déployer de nouvelles applications client. De plus, dans les industries hautement contrôlées dont les employés ne sont pas mobiles, une VDI peut réduire considérablement les risques de pertes de données et les infections de logiciels malveillants. Une VDI peut vous aider à réduire la consommation énergétique de votre organisation en vous permettant de couper l'électricité la nuit et durant les weekends : quand les utilisateurs reviennent chaque matin, leurs ordinateurs seront allumés et leurs sessions reprises à partir d Amazon VPC. <Ajoutez votre idée ici> Nous espérons que ce court exposé a provoqué des idées de votre part. Nous pensons que ces scénarii sont d excellentes façons pour commencer à explorer les opportunités offertes par Amazon VPC. Nous sommes impatients d'avoir de vos nouvelles et de savoir comment Amazon VPC a amélioré la capacité de votre organisation à mieux intégrer les technologies de l'information à votre métier. 7

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Cloud Computing Infrastructure as a Service Année académique 2014/15

Cloud Computing Infrastructure as a Service Année académique 2014/15 Cloud Computing Infrastructure as a Service Année académique 2014/15 Virtualisation Introduction Virtualisation en informatique : une composante semble être présente, mais ne l'est pas physiquement Mémoire

Plus en détail

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris ArcGIS et le Cloud Gaëtan LAVENU Agenda Qu'attendent nos clients du Cloud Computing? Les solutions de Cloud ArcGIS dans le Cloud Quelles attendent

Plus en détail

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Comment démarrer son Cloud Hybrid avec Amazon Web Services Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Hébergement d'application Web sur le Nuage AWS Les Meilleures Solutions

Hébergement d'application Web sur le Nuage AWS Les Meilleures Solutions Hébergement d'application Web sur le Nuage AWS Les Meilleures Solutions Matt Tavis Page 1 sur 13 Résumé Proposer un hébergement web haute disponibilité et évolutif peut s'avérer être une tâche complexe

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Premier Accelerate Packages: Azure Fast Start

Premier Accelerate Packages: Azure Fast Start Premier Premier Accelerate Packages: Azure Fast Start Appuyez-vous sur l excellence Premier Premier Accelerate Packages Faites un premier pas sur Azure à travers une expérience mêlant formation atelier

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Dossier d implantation technique de l offre de services Siham-PMS

Dossier d implantation technique de l offre de services Siham-PMS Dossier d implantation technique de l offre de services Siham-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 NAT et ICS sous Windows 2008 Server...2 1.1 Introduction...2 1.2 Fonctionnement du NAT...3 1.3 Port Forwarding...5 2011 Hakim Benameurlaine 1 1 NAT et ICS sous Windows 2008 Server

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

A propos de ReadyNAS Replicate

A propos de ReadyNAS Replicate 1. 1 Le logiciel ReadyNAS Replicate permet de créer une connexion privée virtuelle à la demande entre deux ou plusieurs systèmes ReadyNAS. Cette connexion est plus simple à mettre en place qu'avec les

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014

CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014 CONDITIONS PARTICULIERES DE VENTES ET D UTILISATION «Serveurs VPS» 06 Mai 2014 ENTRE : Le Client, Ci- après dénommé l' «Usager». ET : Harmony- Hosting, Entreprise individuelle du 08/05/2012, n SIREN :

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Maxpho Web Services. Maxpho Cloud Services. Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd

Maxpho Web Services. Maxpho Cloud Services. Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd Maxpho Web Services Maxpho Cloud Services Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd Sommaire général 1 - Introduction... 3 2 - Service Cloud Base... 4 2.1 - Comment ça marche... 4 2.2 - Sécurité...

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail