Sécuriser et gérer un monde où l'information est au cœur des échanges. Solutions Symantec

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser et gérer un monde où l'information est au cœur des échanges. Solutions Symantec"

Transcription

1 Sécuriser et gérer un monde où l'information est au cœur des échanges Solutions Symantec

2 L'informatique est aujourd'hui porteuse d'opportunités de développement pour de nouveaux modèles d'entreprise, de nouveaux marchés et de nouveaux moyens de communication entre collaborateurs, partenaires et clients. Mais ce système qui nous interconnecte augmente la complexité et les risques. A l'heure où les entreprises deviennent de plus en plus dépendantes de leurs systèmes, voici quelquesunes des questions que se posent les responsables informatiques. Vos informations sont-elles protégées? Peuvent-elles être partagées en toute sécurité? Sommes-nous en conformité avec les règles et politiques en vigueur? Les systèmes dont nous dépendons sont-ils toujours disponibles? En cas de panne de nos systèmes, en combien de temps pouvonsnous rétablir la situation? Quel volume de données perdrons-nous? Par sa complexité, l informatique engendre des défis. Favorisée par une croissance des données explosive, des plates-formes physiques et virtuelles hétérogènes et de nouveaux modèles de fourniture de service, la complexité de l'informatique augmente l'exposition au risque, nuit à la productivité et augmente les coûts opérationnels. Le défi de l'information 1

3 Avec les logiciels et les services de Symantec, vous pouvez sécuriser et gérer votre entreprise contre davantage de risques, en davantage d endroits, avec une plus grande efficacité, en réalisant des économies et en toute confiance. En généralisant la gestion de la sécurité et des informations sur l'ensemble des plates-formes physiques et virtuelles et des terminaux, Symantec vous aide à vous assurer que les informations, l'infrastructure et les processus peuvent être protégés complètement, gérés facilement et contrôlés automatiquement, où que les informations soient utilisées, stockées ou communiquées. Comment relever le défi? Les solutions Symantec vous permettent de : Assurer une protection complète Protéger l'information contre davantage de risques en davantage d'endroits Gérer facilement Gérer l'infrastructure avec davantage d'efficacité sur davantage de plates-formes Contrôler de manière automatique Contrôler les processus de manière rentable, à travers toute l'entreprise étendue 2

4 Solutions Symantec Symantec continue de mettre à profit les capacités et qualités qu'il a acquises en 25 ans d'expérience, guidé par sa vision d'une approche davantage centrée sur l information, sur la gestion de la sécurité, du stockage et des systèmes : Des logiciels ouverts et indépendants du matériel et du système d exploitation. Un large portefeuille capable de répondre à vos besoins : il s'étend de la sécurité aux opérations d'infrastructure en passant par la gestion du risque informatique et de la conformité, au stockage, et à la continuité d activité du datacenter au poste de travail Des connaissances approfondies : logiciels et services leaders sur le marché, recherche-développement et services de consulting de classe internationale qui mettent l'accent sur les relations stratégiques avec des fournisseurs de solutions clés. Chacune des solutions Symantec a bénéficié de notre leadership technologique et de notre volonté constante de résoudre les problématiques de nos clients. La variété et la large couverture de nos solutions sont nos principaux gages de succès pour mener à bien notre mission : sécuriser et gérer vos informations tout en instaurant la confiance dans le monde connecté. 3

5 ELEVER LE NIVEAU de vos priorités stratégiques Réalisez vos objectifs opérationnels et informatiques à long terme en adoptant une approche holistique. La technologie offre de nouvelles opportunités aux entreprises, mais crée également de la complexité, et augmente donc le risque pour l élément vital de votre entreprise, les informations critiques. Symantec possède l'expertise et la gamme de solutions nécessaires pour vous aider à concevoir une vision pour l'avenir et à la réaliser dans les domaines stratégiques de votre entreprise. Optimisation du datacenter Sécurité et gestion d'entreprise Au fur et à mesure que les besoins croissent et que la technologie change, il devient de plus en plus nécessaire de gérer la croissance de l'activité et des données en surmontant la complexité. Il sera essentiel d'améliorer l'efficacité opérationnelle, les niveaux de service informatique et l'efficacité énergétique pour que le datacenter puisse continuer d'apporter la valeur qu'exige votre entreprise. Symantec peut vous aider à optimiser et moderniser le stockage, la sauvegarde, la restauration et les ressources de haute disponibilité de votre datacenter et à réduire les coûts et risques liés aux informations. Grâce à l indépendance vis-à-vis du matériel et aux solutions de référence adaptées à n'importe quel datacenter et infrastructure, Symantec vous garantit que les ressources dont dépend votre activité, du stockage aux applications de gestion, peuvent être optimisées en termes de coûts, gérées facilement et protégées complètement, et ce, pendant toute la durée de vie de vos informations. : Gestion du stockage Protection des données Archivage Haute disponibilité Reprise après incident Gestion de la virtualisation Informatique écologique Prévention des pertes de données Gestion de la conservation et de la détection des données Conformité informatique Compte tenu de l'explosion du volume des informations créées et de l'apparition de nouvelles menaces, les besoins en sécurité et en gestion ne cesseront de croître. Pour protéger votre activité, la réputation de votre entreprise et votre croissance future, vous devrez vous assurer que des politiques de sécurité encadrent partout vos informations, indépendamment des périphériques, de la plate-forme ou du système,et que toutes les informations soient gérées de manière efficace. Symantec peut vous aider à transformer la sécurité et la gestion des terminaux en protégeant vos informations contre davantage de risques en davantage d endroits, avec une plus grande efficacité, en réalisant des économies et en toute confiance. Nos solutions leader du marché vous procurent une stratégie de sécurité complète qui vous donnent la visibilité et le contrôle dont vous avez besoin pour sécuriser et gérer efficacement votre entreprise. : Gestion de la sécurité Sécurité des terminaux Sécurité de la messagerie Sécurité du Web Gestion des terminaux Virtualisation des terminaux Prévention des pertes de données Conformité informatique 4

6 SECURISER VOTRE INFRASTRUCTURE Gérer et sécuriser l'infrastructure, les informations ainsi que les interactions, pour les protéger contre des menaces de plus en plus sophistiquées et variées. Gestion de la sécurité Gestion des informations Optimisation des principaux processus de sécurité et mise en relation avec de sécurité et des les politiques de sécurité et de conformité afin d'identifier les menaces et de événements protéger l'entreprise contre les attaques. Gestion des journaux Visibilité du niveau de sécurité de l'entreprise Unification des processus de sécurité à travers les zones géographiques, pour des technologies de sécurité disparates Réduction des coûts grâce à la standardisation des logiciels et des processus de surveillance et de gestion des opérations de sécurité et de conformité Réduction du temps de résolution des incidents grâce à l'identification des menaces visant la sécurité au travers d'une mise en corrélation efficace des données et de la hiérarchisation des risques Amélioration à la préparation à la sécurité en s'appuyant sur le plus grand réseau mondial constitué de plus de capteurs surveillant l'activité réseau dans plus de 180 pays Maintien de normes d'analyse des données cohérentes sans compromettre les ressources et la productivité de l'équipe " Nous avons pu réduire de 50 % le coût de l'infrastructure de sécurité Symantec. Cela est dû à la combinaison d'une réduction du temps consacré à la sécurité avec la réduction des coûts de maintenance logiciels et des coûts du matériel." - Julian Proudfoot, responsable contrats, Amey Conformité informatique p. 9 sécurité des terminaux Contrôle des Surveillance renforcée des menaces et réduction de la charge administrative accès réseau qu'impose la protection des terminaux contre les menaces connues et Gestion des menaces inconnues. visant les terminaux Protection des serveurs Amélioration de la sécurité grâce à une protection proactive des données et des terminaux (ordinateurs portables, ordinateurs de bureau, serveurs et périphériques mobiles) face à un paysage de menaces en constante évolution Application de la politique de sécurité des terminaux dans l'intégralité de l'entreprise Simplification de la gestion de la sécurité et réduction du coût total de possession en combinant la protection des terminaux avec la technologie de gestion des terminaux Garantie de la stabilité, performance et évolutivité permanentes de vos investissements Symantec avec planification formelle des évaluations et du déploiement, installation sur site ou à distance et services de formation et de support " Symantec est incontournable pour les solutions de protection des données. La société possède une expérience inégalée et un seul contact a pu répondre à tous nos besoins en matière de solutions de sauvegarde, de restauration et de protection des terminaux." - Zoran Teofilovic, responsable informatique, Imlek Prévention des pertes de données p. 10 Sécurité de la messagerie électronique p. 6 5

7 Protection contre les virus véhiculés par le courrier électronique et la messagerie instantanée Système antispam sécurité messagerie Protection des informations de l'entreprise contre les menaces véhiculées par le courrier électronique entrant ou sortant et les messages instantanées, au moyen de technologies intégrées d'antispam, d'antivirus et de filtrage de contenu. Améliorer la productivité et éviter les interruptions de service en empêchant tout contenu malveillant de pénétrer dans l'entreprise Améliorer les performances système en réduisant le volume des messages Protection du trafic de messagerie multiprotocole entrant et sortant (courrier électronique et messagerie instantanée) contre les programmes malveillants Amélioration des performances des serveurs Exchange/Domino par une réduction du volume des messages traités par les systèmes de messagerie Mise en conformité avec les réglementations par le filtrage du contenu des messages afin de supprimer les contenus indésirables et de se protéger contre les atteintes à la propriété intellectuelle et les fuites de données Renforcement de la sécurité en tirant parti de la technologie qui analyse plus d'un milliard de messages par jour et protège plus de 800 millions de boîtes aux lettres contre les virus et le spam " Nous avons réalisé une version de démonstration comparant Symantec Mail Security et une solution IronPort C300. Nous avons choisi Symantec, en nous basant sur la qualité de la relation existante, la richesse fonctionnelle du produit et la flexibilité de la gestion des licences. Quelques heures après la livraison de la solution, nous étions déjà opérationnels!" - Reinoud Reynders, responsable informatique, Universitaire Ziekenhuizen Leuven Gestion de la détection et de la conservation p. 9 Protection contre les menaces sur le Web et filtrage d'url Protection des données réseau Sécurité Web Sécuriser et gérer le trafic Web en filtrant les logiciels malveillants véhiculés par Internet, en bloquant les URL et en assurant la prévention des pertes de données via les protocoles Web. Renforcement de la sécurité en empêchant les pages Web comportant des programmes malveillants de se charger Réduction des risques juridiques et augmentation de la productivité des employés par l'interdiction d'accès à des sites restreints Réduction de la consommation de bande passante en empêchant les téléchargements de types de fichiers restreints, comme les fichiers MP3 et les fichiers vidéos Prévention de la perte de données en analysant le trafic Web sortant et en bloquant les données confidentielles envoyées en violation des politiques de sécurité des données " Le véritable atout de Symantec Data Loss Prevention est sa capacité à répondre à la question que se pose chaque personne qui est concernée par la sécurité : Que se passe-t-il réellement sur mon réseau?" - Frederick Curry, directeur, gestion du risque informatique, Energen Sécurité de la messagerie électronique p. 6 Prévention des pertes de données p. 10 6

8 OPTIMISER LES OPERATIONS D'INFRASTRUCTURE Standardisation, automatisation et consolidation des opérations d'infrastructure afin de réduire la complexité et les coûts tout en améliorant l'efficacité. Gestion des TERMINAUX Réduction des coûts informatiques et renforcement de l'efficacité par une Inventaire et détection gestion complète des clients et des serveurs. Création d'images et dimensionnement Gestion des logiciels et des correctifs Packaging d'applications - Kevin Donnellan, assistant du PDG, Screen Actors Guild Producers Pension and Health Plans Gestion à distance Surveillance des serveurs avec système d'alertes Sécurité des terminaux p. 5 Protection des données p. 12 Prévention des pertes de données p. 10 Gestion du stockage p. 11 Haute disponibilité p. 13 "Symantec fournit constamment des solutions qui nous permettent de gérer de façon efficace nos terminaux et de sécuriser les informations critiques de nos clients. Avec l'ajout de la technologie Altiris, nous bénéficions d'une solution unique et complète de gestion des terminaux nous permettant de réduire les coûts et la complexité, tout en augmentant la sécurité." Identification facile des ressources à travers une recherche complète dans le système, plus l'inventaire matériel et logiciel Réduction du temps passé à la migration des systèmes d'exploitation, à la gestion des correctifs, à la création d'images et aux mises à jour de déploiement à travers l'automatisation Renforcement de l'efficacité et réduction des coûts à travers une gestion et une distribution intelligente du logiciel Réduction des coûts et des complexités informatiques par l'automatisation des tâches et réduction de la complexité informatique avec la surveillance proactive, le dépannage et la gestion à distance Réduction des coûts à travers des politiques d'économie d'énergie pour les initiatives écologiques d'entreprise Gestion des services informatiques Gestion des ressources Utilisation de licence et gestion du service de conformité Gestion des modifications et de la configuration Gestion des processus métiers Gestion active du cycle de vie complet des ressources et alignement des ressources de service sur les pratiques d'excellence ITIL afin d'optimiser les investissements informatiques. " Plus besoin d'affecter cinq techniciens pendant trois mois aux retours de location ; une seule personne peut faire le travail en une journée ou deux. Altiris [technologie de Symantec] libère chaque année des milliers d'heures que les techniciens peuvent consacrer à des travaux plus importants." - Bryan Lollich, Responsable des services d'information et d'infrastructure, SI International Mise en œuvre simplifiée des ressources ITIL prêtes à l'emploi et des processus de gestion des services Résolution proactive des incidents et problèmes afin de garantir la disponibilité et de maximiser la productivité de l'utilisateur final Réduction des efforts inutiles et des délais de résolution des incidents grâce à l'accès aux informations de configuration sur tous les périphériques informatiques et leurs relations Soutien de l'activité par la définition, la conception et l'application de processus automatisés qui lient les individus, les processus et les informations Suivi dynamique de l'emplacement des ressources informatiques, des configurations, des versions déployées, des relations et des historiques Suivi dynamique de l'utilisation du matériel et des logiciels pour une réaffectation et une négociation de contrats Gestion des terminaux p. 7 7

9 Gestion des licences des applications Activation d'applications à la demande Reprise après incident des terminaux Résolution des conflits entre applications Accès aux ordinateurs portables et distants Virtualisation des terminaux Protection instantanée des environnements de terminaux, réduction des coûts et augmentation de la productivité, grâce aux technologies de streaming, de virtualisation et de "desktop broker". "D'après nos estimations, le changement de système de messagerie (manuel) aurait exigé 15 techniciens travaillant à plein temps pendant six mois Grâce à Software Virtualization Solution, nous avons procédé au changement en deux jours environ, soit une réduction de temps de 99 %." - Neil Baird, Directeur du service d'analyse des systèmes client, University Health Care Unification et centralisation de la gestion du cycle de vie des applications dans les environnements dynamiques, virtuels et mixtes Automatisation de la configuration des terminaux sur les réseaux LAN, WAN et Internet reposant sur des règles utilisateur Optimisation des coûts de licence et mise en conformité grâce à un déploiement proactif et des règles de dimensionnement Amélioration de la stabilité des systèmes et réduction des coûts de support grâce à la suppression des conflits d'applications Gestion des terminaux p. 7 8

10 REDUCTION DU RISQUE SUR LES INFORMATIONS ET GARANTIE DE CONFORMITE Assurance de conformité avec les réglementations externes et les politiques internes pour sécuriser et gérer les informations. conformité informatique Automatisation de la Automatisation des processus de mise en conformité informatique clés pour conformité informatique réduire les risques ainsi que les coûts opérationnels, et atteindre les objectifs Gestion des contrôles de conformité interne et externe. informatiques Réduction des coûts de mise en conformité informatique de 55 % en moyenne Visibilité accrue de l'état de conformité et de sécurité de l'entreprise Réduction des insuffisances en matière d'audit et de contrôle informatique Prévention de la perte et du vol de données Gestion proactive de la conformité selon une approche reposant sur les risques Pour surmonter ses problèmes de système et d'organisation, Baptist Health s'appuie sur diverses technologies et services Symantec. Les solutions technologiques couvrent la sauvegarde et la restauration, la surveillance et le solutionnement, le contrôle qualité, et la gestion de la conformité. Selon une analyse de la valeur métier réalisée par The Alchemy Solutions Group, elles ont totalisé 35 millions de dollars de valeur de 2007 à Gestion de la sécurité p. 5 Prévention des pertes de données p. 10 Recherches et fourniture de réponses à des demandes d'ordre juridique Conservation, recherche et gestion des données Gestion de la conservation et de la détection des données Capture, classification et stockage du courrier électronique, des messages instantanés, du contenu SharePoint et des fichiers pour mettre en oeuvre les politiques de conservation, simplifier la recherche et réduire les coûts de stockage et d'administration. "Auparavant, il fallait jusqu'à quatre heure par demande à l'équipe informatique pour rechercher et charger la bande, faire une recherche d'index, et récupérer et restaurer le courrier électronique. A présent, grâce à un archivage transparente et totalement accessible, Enterprise Vault permet aux utilisateurs de trouver eux-même l'information. - Mustafa Mohabbat, responsable informatique, Ferrier Hodgson Group Economie de temps et de ressources en éliminant toute nécessité de récupérer des informations à partir de bandes de sauvegarde et de fichiers PST Réduction du stockage et accélération de la recherche grâce à la classification, conservation, annulation et révision automatique des informations en fonction du contenu et des métadonnées Amélioration les capacités d'évaluation de cas précoce et d'investigation interne tout en réduisant les coûts de la recherche juridique avec de puissantes capacités de recherche destinées à l'utilisateur final, au juriste et à l'administrateur Réduction du volume de données collecté et exporté pour consultation par des tiers en effectuant en interne un premier passage de révision et de sélection Simplification du transfert de données et du suivi de la continuité de possession avec des connecteurs vers des applications de recherche tiers gratuits pour analyse, vérification et gestion des cas avancée Archivage p. 11 Prévention des pertes de données p. 10 9

11 La perte de données est très fréquemment citée comme le problème n 1 par les professionnels de la sécurité du Fortune 1000 et c'est le deuxième problème le plus cité par les moyennes entreprises. Les systèmes clients sont considérés comme la plus grande source de perte de données parmi les entreprises (une sur deux) du Fortune prévention des pertes de données Protection des données client Conformité aux politiques de sécurité des données Protection des données des terminaux Protection de la propriété intellectuelle Vol d'ordinateur portable Nettoyage des données de stockage Détection, surveillance et protection des données confidentielles où qu'elles soient stockées ou utilisées. "En raison de la granularité de la solution Symantec Data Loss Prevention, nous avons décelé un ou deux domaines problématiques potentiels que nous n'aurions pas trouvés précédemment." - Craig Shumard, Responsable de la sécurité de l'information, CIGNA Meilleure localisation des données confidentielles dans l'ensemble de l'organisation Contrôle de l activité du personnel connecté et hors du réseau d entreprise et au niveau des terminaux Prévention de la perte de données confidentielles Mise en quarantaine, copie et suppression automatique des données stockées sans raison valable Définition unique des politiques de prévention de la perte des données (DLP) et application à l'ensemble des produits DLP de Symantec Gestion de toutes les politiques de prévention de perte de données et résolution des problèmes depuis une console unique Archivage p

12 OPTIMISATION DU STOCKAGE Gestion efficace des informations tout au long du cycle de vie et exploitation maximale de votre capital information. Gestion du stockage Consolidation du stockage Gestion du stockage Gestion de la capacité et des ressources de stockage Virtualisation du stockage Normalisation et automatisation de la gestion des plates-formes de stockage hétérogènes afin de maximiser l'utilisation du stockage, d'augmenter la réactivité du service informatique et d'abaisser les coûts d'infrastructure et les coûts opérationnels. " Avec Veritas Storage Foundation, nous disposons à présent d'un seul outil de gestion de serveur pour l'ensemble de notre parc UNIX Les gens des opérations pensent maintenant de manière moins verticale ; nous avons moins besoin de formation et nous pouvons organiser des sessions de formation croisée simultanées de nos quatre équipes UNIX." - Wolfgang Danzinger, Responsable des opérations d'infrastructure informatique, Austrian Federal Computing Center Optimisation de l'utilisation de l'espace de stockage sur des systèmes d'exploitation et des baies de stockage hétérogènes Efficacité opérationnelle accrue avec une visibilité de bout en bout et une gestion centralisée des applications, serveurs et ressources de stockage sur plusieurs hôtes Réduction des coûts liés à la gestion de plusieurs outils dédiés au moyen d'un logiciel de gestion du stockage intégré Amélioration des niveaux de service par une gestion centralisée du stockage Gestion du risque informatique grâce à la visibilité totale sur les ressources et opérations de stockage du datacenter Gestion des terminaux p. 7 Reprise après incident p. 13 Archivage Archivage du courrier Automatisation de la conservation et du stockage des messages électroniques, électronique des fichiers, des messages instantanés et des autres contenus structurés Migration de la conformément à des politiques informatiques prédéfinies. messagerie électronique Archivage SharePoint Archivage du système de fichiers Réduction considérable de l'encombrement des données avec une solution d'archivage de contenu centralisée et intégrée qui extrait des informations non structurées de multiples sources telles que courrier électronique, systèmes de fichier et SharePoint Amélioration des performances et de l'évolutivité d'exchange, Domino, SharePoint et des systèmes de fichiers pour réduire le nombre de serveurs et contribuer à rendre l'informatique plus écologique Réponse rapide aux demandes de détection et aux investigations internes avec des outils appropriés qui n'occasionnent aucun impact sur l'informatique Augmentation de la productivité de l'utilisateur final en fournissant un accès transparent n'importe quand et n'importe où, y compris aux périphériques mobiles Amélioration des sauvegardes en supprimant les données statiques et dupliquées du processus de sauvegarde quotidien Adoption rapide par l'utilisateur final et réduction du délai avant production avec les services de Symantec et de ses partenaires " Enterprise Vault réduit de manière considérable nos coûts de migration vers un nouveau système de messagerie. Parce que nous avons archivé 2 téra-octets (ou 50 %) de nos données de messagerie électronique dans Enterprise Vault, nous n'aurons pas à subir le coût du déplacement de ces données. Cela réduit de moitié le temps de migration." - Jim Brady, administrateur de la messagerie, Cedars-Sinai Medical Center Protection des données p. 12 Gestion de la détection et de la conservation p. 9 11

13 Sauvegarde et restauration Protection des données de sites distants PROTECTION DES DONNEES Préparation aux éventuelles pannes d'équipement, pertes accidentelles de données ou incidents et restauration des données comme des systèmes. Restauration de données fiable et rapide par normalisation sur une solution unique qui offre la restauration du système, des applications et des données Combinaison de la commodité et de la vitesse des disques standard avec des solutions Symantec sur disque pour améliorer les délais de restauration, réduire la consommation de stockage à l'aide de la déduplication et centraliser les données des bureaux distants Amélioration de l'efficacité opérationnelle grâce à l'automatisation des tâches de sauvegarde, à une gestion simplifiée et à des restaurations en quelques minutes et non plus en plusieurs heures ou jours Mise à profit de fonctionnalités de pointe afin de protéger et restaurer les systèmes physiques et virtuels à l'aide de la technologie Granular Restore Technology (GRT) de Symantec Restauration rapide et efficace des applications et fichiers système critiques avec une protection continue des données Le personnel informatique peut ainsi rendre plus efficaces les tâches de sauvegarde et de restauration, vérifier la conformité des sauvegardes en matière de niveau de service et ajuster les coûts des sauvegardes et des restaurations en fonction des besoins de l'entreprise En choisissant Symantec, Qualcomm a généré une valeur substantielle dans chaque domaine de ses opérations de datacenter. Les taux d'utilisation du stockage ont atteint 75 %, les taux de réussite de la sauvegarde flirtent aujourd'hui avec les 100 %, et le clustering garantit la haute disponibilité tout en réduisant les coûts. Qualcomm a constaté un retour sur investissement impressionnant dans les solutions [stockage et protection de données] de Symantec. Le groupe Alchemy Solutions Group, à l'aide de la méthodologie TOEI (Total Operational & Economic Impact), a évalué des économies cumulées et un évitement de coûts supérieurs à 10 millions de dollars. Archivage p. 11 Reprise après incident p

14 GARANTIR la continuité de l'activité Protection contre les effets des temps d'arrêt planifiés et non planifiés. Planification de la continuité de l'activité Reprise après incident Reprise après incident Atteinte des objectifs de restauration de l'entreprise grâce à l'automatisation de la sauvegarde et de la restauration, du regroupement des applications et de la réplication des données. Réduction de la complexité par la centralisation de la gestion des principales plates-formes Réduction des coûts matériels par une utilisation plus efficace des serveurs et de l'espace de stockage Satisfaction des exigences d'accord de niveau de service avec des technologies éprouvées pour automatiser la restauration des données et des applications entre environnements physiques et virtuels Efficacité améliorée du plan de reprise après incident et des tests de basculement, et validation des scénarios de reprise après incident sans interruption du fonctionnement de l'entreprise " Cela va changer du tout au tout la façon dont nous effectuons la reprise après incident. Plutôt que de nous soucier de la reconstruction des serveurs physiques en cas d'incident sur un autre site, nous aurons la possibilité d'utiliser cet outil pour effectuer des conversions physique-àvirtuel à la volée." - Andrew Hartog, Ingénieur système en chef, Hôpital Baptist Health South Florida Gestion du stockage p. 11 Haute disponibilité p. 13 Haute disponibilité Suppression des périodes d'inactivité planifiées Haute disponibilité Protection des applications et données stratégiques contre les temps d'arrêt planifiés et non planifiés grâce à l'automatisation de la restauration des applications dans les environnements physiques et virtuels, sur les principales plates-formes d'application, de serveur et de stockage. Réduction des temps d'arrêt planifiés et non planifiés des applications stratégiques Simplification de vos opérations de clustering grâce à une gestion centralisée et à un logiciel de haute disponibilité qui opère dans vos environnements hétérogènes Réduction des coûts matériels par une utilisation plus efficace des serveurs et de l'espace de stockage Renforcement de la fiabilité avec des technologies éprouvées pour automatiser la restauration des applications et effectuer des tests non perturbateurs Efficacité améliorée des plans de haute disponibilité et des tests de basculement et validation des scénarios sans interruption de l'activité " Avant Veritas Cluster Server, notre objectif de temps de récupération (RTO) était de 30 minutes. Lorsque nous avons mis en oeuvre Veritas Cluster Server, nous l'avons paramétré à 15 minutes. Ensuite, en août 2007, nous avons eu un problème avec une base de données, et le délai réel de basculement s'est avéré être de cinq minutes seulement. Symantec a joué un rôle clé pour nous aider à obtenir une disponibilité maximale de notre système." - Mr. Sang Joon Yeom, Equipe de planification de l'information, GS Home Shopping Sécurité des terminaux p. 5 Protection des données p

15 Gestion de la virtualisation Protection des données pour la virtualisation Haute disponibilité et reprise après incident pour la virtualisation Gestion du stockage pour la virtualisation Protection et gestion de l'infrastructure virtualisée à l'aide des outils Symantec de sauvegarde et de restauration, de gestion du stockage, de haute disponibilité et de reprise après incident. D'après une récente étude réalisée par IDC, "plus de 50 % des clients qui virtualisent des serveurs emploient la technologie pour soutenir des applications de production, y compris les composants de certaines des applications les plus critiques... ceux qui emploient la virtualisation dans leur entreprise déclarent en général qu'environ un quart de leurs applications de production s'exécutent sur des machines virtuelles. Dans les 12 mois à venir, ces mêmes utilisateurs prévoient que près de 50 % de leurs applications seront hébergées sur un serveur virtualisé." 2 Réduction de la complexité grâce à une normalisation sur la gestion commune des environnements physiques et virtuels Déploiement en toute confiance de charges de travail critiques en production en garantissant les niveaux les plus élevés de protection des données Continuité de l'activité garantie par une restauration de niveau applicatif qui fonctionne dans des environnements physiques ou virtuels Meilleure visibilité des ressources de stockage et des applications qui les utilisent dans les environnements de serveurs virtuels Simplification de la gestion de votre infrastructure hétérogène de serveur et de stockage physique et virtuel avec des outils logiciels de référence Protection des données p. 12 Haute disponibilité p. 13 Reprise après incident p. 13 Gestion du stockage p. 11 Efficacité du datacenter INFORMATIQUE ECOLOGIQUE Réduction des frais d'investissement et de fonctionnement de l'exploitation d'un datacenter par l'amélioration de l'utilisation de matériels nouveaux et existants. Gestion du stockage p. 11 Archivage p. 11 Protection des données p. 12 Haute disponibilité p. 13 Renforcement de la responsabilité sociale de l'entreprise par la réduction de la consommation d'énergie au sein du datacenter Réduction des dépenses en investissement (CAPEX) grâce à l'allongement de la vie des équipements informatiques existants et au report des mises à niveau et du remplacement des installations de datacenter Maîtrise des coûts énergétiques en compensant la densité énergétique croissante de l'infrastructure informatique par des améliorations permanentes en matière d'efficacité Amélioration de l'agilité de l'infrastructure pour de meilleures réductions de l'impact environnemental et des coûts via le télétravail et l'élimination des supports physiques Diminution du recyclage ou de la mise au rebut des matières toxiques par la réduction de la quantité d'équipements Gestion de la virtualisation p. 14 Gestion des terminaux p. 7 Virtualisation des terminaux p. 8 14

16 Symantec Global Services Elevez les objectifs métiers et informatiques de votre entreprise. Symantec est un fournisseur de services de premier plan Récompensé par le prix STAR 2008 des Pratiques d'excellence et par le prix STAR 2007 d'excellence du service décerné par la Service and Support Professional Association 15

17 Lorsque vous vous battez pour atteindre vos objectifs, vous ne pouvez pas vous permettre d'avoir une organisation informatique à la traîne. Pour conserver votre position de leader, il vous faut disposer des ressources et connaissances adéquates pour sécuriser et gérer vos informations. Disposez-vous des ressources et de l'expertise interne pour optimiser vos opérations informatiques selon des pratiques d'excellence reconnues ; délivrer des niveaux de services constants et fiables, 24h/24, 7j/7 et 365 j/an ; "Nous sommes fiers de pouvoir proposer des services bancaires sur mesure avec le niveau de connaissance nécessaire pour toujours aller plus loin. Notre expérience a été identique avec Symantec. - Elsa Zavala, vice-président senior et PDG, Citizens Business Bank réduire de manière significative les coûts d'exploitation du datacenter ; garantir la conformité avec des normes telles que SOX, ou PCI ; Faire progresser votre activité Qu'il s'agisse d'aide aux entreprises pour l'optimisation des processus et la gestion des projets informatiques complexes, de la formation de l'entreprise informatique aux pratiques d'excellence et produits ou de l'intégration de solutions multifournisseurs, Symantec Global Services délivre des connaissances techniques approfondies et des ressources expertes dans le monde entier. Symantec Consulting Services effectuent chaque année plus de prestations et ont travaillé avec plus de 95 % des entreprises du classement Fortune 500 Symantec Managed Security Services filtrent chaque jour plus d'un milliard et demi d'alertes de sécurité et signalent toutes les 10 minutes près de 200 attaques majeures visant des clients Symantec Global Intelligence Network analyse quotidiennement plus de 2 millions de comptes leurres destinés à recevoir le spam, phishing et autres menaces visant les messages électroniques, et fournit des alertes personnalisées pour plus de produits informatiques. Le département Symantec Education Services forme chaque année plus de personnes, et dispense plus de cours dans plus de 50 salles de cours Symantec et sur des sites de formation en ligne Les experts techniques hautement qualifiés et certifiés de Symantec Enterprise Support Services prodiguent des services d assistance dans 10 langues différentes, depuis 29 pays à travers le monde, et entretiennent des relations relatives au support technique avec plus de 200 fournisseurs. 16

18 priorités stratégiques Sécurité et gestion d'entreprise Transformer la sécurité et la gestion d'entreprise en protégeant les informations contre davantage de risques en davantage de points sensibles avec une visibilité claire et un contrôle puissant. Sécurisation de votre infrastructure Optimiser les opérations d'infrastructure solutions Solutions Symantec : DESCRIPTIONS ET PROJETS INFORMATIQUES Gestion de la sécurité p. 4 Optimisation des principaux processus de sécurité et mise en relation avec les politiques de sécurité et de conformité afin d'identifier les menaces et de protéger l'entreprise contre les attaques. Gestion des informations de sécurité et des événements Gestion des journaux Visibilité du niveau préparation à la sécurité Sécurité des terminaux p. 4 Renforcer la surveillance des menaces et réduire la charge administrative qu'impose la protection des terminaux contre les menaces connues et inconnues. Contrôle des accès réseau Gestion des menaces visant les terminaux Protection des serveurs Sécurité de la messagerie p. 5 Protéger les précieuses informations de l'entreprise contre les menaces véhiculées par les messages entrants et sortants et les messages instantanés, au moyen de technologies intégrées d'antispam, d'antivirus et de filtrage de contenu. Protection contre les virus véhiculés par le courrier électronique et la messagerie instantanée Blocage du spam Web Security p. 5 Sécurisez et gérez le trafic Web en filtrant les logiciels malveillants véhiculés par Internet, en bloquant les URL et en assurant la prévention des pertes de données via les protocoles de trafic Web. Protection contre les menaces sur le Web et filtrage d'url Protection des données réseau Gestion des terminaux p. 6 Réduction des coûts informatiques et renforcement de l'efficacité par une gestion complète des clients et des serveurs. Inventaire et détection Création d'images et dimensionnement Gestion des logiciels et des correctifs Packaging d'applications Gestion à distance Surveillance des serveurs avec système d'alertes Gestion des services informatiques Gestion active du cycle de vie complet des ressources et alignement des ressources de service sur les pratiques d'excellence ITIL afin d'optimiser les investissements. Gestion des ressources Utilisation des licences et conformité Gestion des services Gestion des modifications et de la configuration Gestion des processus informatiques Virtualisation des terminaux p. 7 Dimensionnement et protection instantanés des terminaux, réduction des coûts et augmentation de la productivité, grâce aux technologies de streaming, de virtualisation et de "desktop broker". Gestion des licences des applications Activation d'applications à la demande Reprise après incident des terminaux Résolution des conflits entre applications Accès aux ordinateurs portables et distants 17

19 Optimisation du datacenter Optimiser et moderniser les ressources du datacenter et réduire les coûts et risques liés aux informations. Minimiser le risque au niveau des informations et garantir la conformité Optimiser le stockage Garantir la continuité de l'activité Conformité informatique p. 4 Automatisation des processus de mise en conformité informatique clés pour réduire les risques ainsi que les coûts opérationnels, et atteindre les objectifs de conformité interne et externe. Automatisation de la conformité informatique Gestion des contrôles informatiques Gestion de la détection et de la conservation p. 4 Capture, classification et stockage du courrier électronique, des messages instantanés, du contenu SharePoint et des fichiers pour mettre en oeuvre les politiques de conservation, simplifier la détection et réduire les coûts de stockage et d'administration. Recherche et réponse aux demandes d ordre juridique Conservation, recherche et gestion des données Prévention des pertes de données Détection, surveillance et protection des données confidentielles où qu'elles soient stockées ou utilisées. Protection des données client Conformité aux politiques de sécurité des données Protection des données des terminaux Protection de la propriété intellectuelle Vol d'ordinateur portable Nettoyage des données de stockage Gestion du stockage p. 4 Normalisation et automatisation de la gestion des plates-formes de stockage hétérogènes afin de maximiser l'utilisation du stockage, d'augmenter la réactivité du service informatique et d'abaisser les coûts d'infrastructure et les coûts opérationnels. Consolidation du stockage Gestion du stockage Gestion de la capacité et des ressources de stockage Virtualisation du stockage Archivage p. 4 Automatisation de la conservation et du stockage des messages électroniques, des fichiers, des messages instantanés et des autres contenus structurés conformément à des politiques informatiques prédéfinies. Archivage du courrier électronique Migration de la messagerie électronique Archivage SharePoint Archivage du système de fichiers Protection des données Préparation aux éventuelles pannes d'équipement, pertes accidentelles de données ou incidents et restauration des données comme des systèmes. Sauvegarde et restauration Protection des données de sites distants Reprise après incident p. 4 Atteinte des objectifs de restauration de l'entreprise grâce à l'automatisation de la sauvegarde et de la restauration, du regroupement des applications et de la réplication des données. Planification de la continuité d'activité Reprise après incident Haute disponibilité p. 4 Protection des applications et données stratégiques contre les temps d'arrêt planifiés et non planifiés grâce à l'automatisation de la restauration des applications dans les environnements physiques et virtuels, sur les principales plates-formes d'application, de serveur et de stockage. Suppression des périodes d'inactivité planifiées Haute disponibilité Gestion de la virtualisation p. 4 Protection et gestion de l'infrastructure virtualisée à l'aide des outils Symantec de sauvegarde et de restauration, de gestion du stockage, de haute disponibilité et de reprise après incident. Protection des données pour la virtualisation Haute disponibilité et reprise après incident pour la virtualisation Gestion du stockage pour la virtualisation Informatique écologique p. 4 Réduction des frais d'investissement et de fonctionnement de l'exploitation d'un datacenter par l'amélioration de l'utilisation de matériels nouveaux et existants. Efficacité du datacenter 18

20 priorités stratégiques Sécurité et gestion d'entreprise Transformation de la sécurité et de la gestion d'entreprise par la protection des informations contre davantage de risques en plus de points sensible sensibles avec une visibilité claire et un contrôle puissant. solutions Solutions Symantec : Logiciels et services Sécurisation de votre infrastructure Gestion de la sécurité p. 4 Control Compliance Suite Enterprise Security Manager Security Information Manager Managed Security Services DeepSight Early Warning Services Security & Policy Compliance Services Incident Response & Management Services Security Operations Management Services Security Program Assessment Services Security Awareness Program Sécurité des terminaux p. 4 Endpoint Protection Endpoint Encryption Protection Suite Network Access Control Critical System Protection Mobile Security Network Access Control Services Endpoint Security Services Threat & Vulnerability Management Services Managed Endpoint Protection Services Sécurité de la messagerie p. 5 Brightmail Gateway Brightmail Traffic Shaper Brightmail Message Filter Mail Security for Domino Mail Security for Microsoft Exchange IM Manager Mobile Security Protection Suite MessageLabs Security MessageLabs Enterprise Instant Messenger Protection for SharePoint Servers Messaging & Collaboration Security Services Web Security p. 5 MessageLabs Web Security Prévention des pertes de données réseau Optimiser les opérations d'infrastructure Gestion des terminaux p. 6 Altiris Client Management Suite Altiris Server Management Suite Altiris Total Management Suite Altiris Inventory Solution Altiris Deployment Solution Symantec Ghost Solution Suite Symantec pcanywhere Wise Package Studio Altiris Design and Pilot Services Gestion des services informatiques p. 6 Altiris Total Management Suite Altiris Service and Asset Management Suite Altiris Asset Management Solution Altiris CMDB Solution Altiris Helpdesk Solution Altiris Workflow Solution Altiris Design & Pilot Services Virtualisation des terminaux p. 7 Endpoint Virtualization Suite Workspace Streaming Workspace Virtualization Workspace Corporate Workspace Remote 19

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Symantec System Recovery 2011

Symantec System Recovery 2011 Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

SYMANTC FRANCE. Symantec Education Services Catalogue des Formations CATALOGUE DES FORMATIONS

SYMANTC FRANCE. Symantec Education Services Catalogue des Formations CATALOGUE DES FORMATIONS SYMANTC FRANCE Symantec Education Services Catalogue des Formations Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées

Plus en détail

Protection complète, stockage efficace, restauration pratique, gestion centralisée

Protection complète, stockage efficace, restauration pratique, gestion centralisée Protection complète, stockage efficace, restauration pratique, gestion centralisée Technical Brief: Symantec NetBackup 7.1 Symantec NetBackup 7.1 Protection complète, stockage efficace, restauration pratique,

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Symantec NetBackup 7 Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise

Symantec NetBackup 7 Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise Présentation La plate-forme Symantec NetBackup simplifie la protection Points forts du produit

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

www.creopse.com +228 22 51 69 59

www.creopse.com +228 22 51 69 59 Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67

Plus en détail

Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center

Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Livre blanc Dell Compellent septembre 2012 Gamme de produits de stockage Dell LE PRÉSENT

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide Dell Alimentation et refroidissement

Guide Dell Alimentation et refroidissement A Refroidissement A Refroidissement A Refroidissement A Guide Dell Refroidissement A et refroidissement efroidissement PLUS D'INFORMATIQUE Une stratégie intelligente de gestion de la consommation POUR

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Symantec NetBackup 7.5

Symantec NetBackup 7.5 La plate-forme Symantec NetBackup transforme et modernise la sauvegarde et la restauration Fiche technique: Protection des données Présentation La plate-forme Symantec NetBackup, qui intègre la technologie

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Nous vendons uniquement des logiciels originaux Microsoft!

Nous vendons uniquement des logiciels originaux Microsoft! Nous vendons uniquement des logiciels originaux Microsoft! Votre interlocuteur pour ce Livemeeting Daniel Sauder Agenda Promotions actuelles & nouveaux produits «Short News» Informations commerciales sur

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

VERITAS NetBackup 5.0

VERITAS NetBackup 5.0 FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Présentation: Protection des données Agents et options Symantec Backup Exec 2010

Présentation: Protection des données Agents et options Symantec Backup Exec 2010 Présentation Les agents et options Symantec Backup Exec 2010 améliorent et étendent la prise en charge des plates-formes et fonctions pour les environnements Backup Exec. Que vous ayez besoin de protéger

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail