VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation"

Transcription

1 LIVRE BLANC VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation

2 La virtualisation prend littéralement d assaut le monde de l informatique. Après des années d aménagements, la virtualisation apparaît soudainement comme la panacée, résolvant tout...depuis la surcharge du data center jusqu aux taux de cholestérol excessifs... Mais nombreux sont les responsables informatiques qui n en sont qu au tout début de cette virtualisation et se contentent de l utiliser uniquement selon les méthodes les plus simples. Si vous êtes dans ce cas, vous risquez de laisser votre réseau vulnérable aux attaques, de compliquer inutilement votre Plan de Reprise d Activité (PRA) et de doubler les dépenses d infrastructure réseau. Ce document décrit cinq erreurs communes à de nombreuses mises en oeuvre de la virtualisation en entreprise. La plupart de ces erreurs sont liées à la virtualisation et à l infrastructure réseau. Idéalement, après la lecture de ce document, vous serez sensibilisé à ces questions et vous pourrez en tenir compte pour planifier vos projets de virtualisation et les rendre plus performants. LES CINQ ERREURS MAJEURES DE LA VIRTUALISATION Erreur n 1 : Laisser le réseau non segmenté La virtualisation représente à la fois une opportunité et une menace. Elle peut générer d énormes économies en termes de biens d équipement et simplifier la gestion. Elle introduit cependant un nouvel élément logiciel dans l infrastructure informatique : l hyperviseur ou gestionnaire des machines virtuelles. Comme tout nouveau logiciel, l hyperviseur est porteur de risques potentiels. 1 Virtual System, Real Risk, Network World, 20 août 2007, p

3 Un défaut du système d exploitation peut compromettre toute application qui s y exécute, de même, un défaut de l hyperviseur peut compromettre chaque machine virtuelle s exécutant sur un système matériel. Il est donc important de développer une stratégie de sécurité qui couvre les risques associés à l hyperviseur lui-même, en particulier là où il interagit avec le réseau. Dans un récent sondage de Network World 1 plus de la moitié des lecteurs ayant estimé que la technologie de virtualisation ajoutait une nouvelle menace de sécurité, ont indiqué qu ils contraient cette menace en augmentant la segmentation du réseau. Là où la plupart des solutions réseau exigeraient le déploiement d équipements additionnels pour résoudre ce problème, la solution de réseau logicielle de Brocade met en oeuvre des fonctions de routage et de sécurité avancées pour segmenter un réseau existant au sein d un environnement virtualisé. Vyatta filtre facilement le trafic entre les différents sous-réseaux et les différentes routes entre chaque VLAN. Avec ces fonctions vous pouvez allouer des segments réseau séparés à chacune des applications s exécutant dans un environnement virtualisé et empêcher ainsi qu une éventuelle violation de sécurité ne se propage au-delà de la première intrusion. La figure 1 montre un data center segmenté. Machines virtuelles Le routeur/coupe-feu connecte les VLAN et filtre le trafic de façon appropriée. Segment VLAN VLAN dédiés à des applications Figure 1. La solution Brocade Vyatta peut être utilisée pour renforcer la sécurité du data center en segmentant le réseau local en plusieurs VLAN séparés dédiés à des applications et en assurant des fonctions de pare-feu entre ces VLAN. S il est vrai que de nombreux routeurs et pare-feu peuvent vous aider à segmenter votre réseau, la solution de Brocade le fait quant à elle pour un coût largement inférieur à celui des autres solutions. En effet, comme la solution de Brocade repose sur des plates-formes x86, vous disposez de multiples options de déploiement et vous réalisez des économies de plusieurs façons : Vous bénéficiez du faible coût de l écosystème x86 ce qui vous permet d économiser sur l achat initial d un châssis, d interfaces réseau, de mémoire et d autres composants. Parce que vous utilisez du matériel standard, vous pouvez généralement partager les composants entre votre pare-feu/routeur et les autres serveurs du data center et réduire ainsi le coût des pièces tout en augmentant la disponibilité. Il est facile de déployer Brocade Vyatta sur des serveurs lame, des montages en racks ou des systèmes en tour ce qui vous permet d intégrer la solution Brocade à votre plan d infrastructure physique global. Avec des lames, vous pouvez partager les blocs d alimentation et les ventilateurs avec le reste de l infrastructure et améliorer ainsi l efficacité générale. 3

4 Erreur n 2 : Virtualiser uniquement les serveurs Aujourd hui, la plupart des gens considèrent la virtualisation comme une technologie de serveurs et c est en effet ainsi qu elle a commencé. Toutefois, si vous vous arrêtez au serveur, vous êtes loin de profiter de tous les avantages de la virtualisation. Pensez à virtualiser les fonctions réseau également. En fait, certaines des plus grandes économies en matière de dépenses d investissement proviendront de la virtualisation du réseau. Parce que Brocade Vyatta s exécute sur des plates-formes x86 standard, contrairement aux produits réseau propriétaires, la solution peut être virtualisée avec les mêmes hyperviseurs (VMware, XenSource, Hyper-V, Red Hat KVM, etc.) que les systèmes d exploitation de serveurs tels que Windows et Linux. Brocade Vyatta permet donc de virtualiser l ensemble de l infrastructure associée à une application donnée, y compris les composants réseau. Vous pouvez virtualiser Brocade Vyatta en plaçant plusieurs instances sur un seul élément matériel, chacune de ces instances servant une application différente, comme le montre la figure 2. Cette approche fonctionne bien pour les grands data centers et les applications mises en oeuvre avec plusieurs niveaux de serveurs, virtualisés ou non. Plusieurs machines virtuelles sur un seul système matériel, chacune exécutant Vyatta avec différents services configurés Plusieurs applications Figure 2. Avec la virtualisation, vous pouvez exécuter plusieurs copies de Brocade Vyatta sur le même élément matériel, chacune de ces copies servant une application différente. Si l ensemble de l application est déployé sur un seul serveur, la configuration illustrée sur la figure 3 peut être plus appropriée. Dans cette configuration, l infrastructure réseau virtualisée partage le matériel avec la machine virtuelle dédiée à l application. Ce type de déploiement de Brocade Vyatta peut fournir une solution de sécurité efficace, mettant en œuvre des services de pare-feu et de VPN. C est une technique particulièrement utile lors de l ajout de services de sécurité aux applications utilisées sur Internet, par exemple les serveurs de messagerie Microsoft Exchange. Cette technique peut également sécuriser les communications pour une application particulière en plaçant un VPN entre l application et les postes clients. 4

5 Figure 3. Vous pouvez virtualiser la solution Brocade Vyatta et la placer sur le même matériel qu une application pour fournir des services de réseau et de sécurité. Erreur n 3 : Oublier de virtualiser les agences Dans un rapport d octobre 2006 portant sur l évolution des agences, (The Evolving Branch Office: Intelligently Reducing Your Network Infrastructure Footprint), Forrester Research étudie l énorme poussée vers la consolidation des agences. En décrivant certaines des meilleures pratiques dans ce domaine, Forrester répertorie les défis associés à la consolidation de type prêt à l emploi des agences. S il existe effectivement des solutions permettant de réaliser une intégration substantielle des fonctions, Forrester, dans son étude, précise : de façon réaliste, nous ne voyons aucune solution tout-en-un pour la consolidation des agences. En dépit de cette estimation très pragmatique de Forrester, vous pouvez malgré tout vous rapprocher d une solution «prête à l emploi» et la virtualisation peut vous y aider. Serveur de fichiers/d'impression Serveur de messagerie LAN de l agence VPN Pare-feu Routeur Figure 4. Une agence typique avec plusieurs serveurs et des appliances réseau. Les responsables informatiques envisagent souvent la virtualisation dans le contexte du data center. Cependant, comme le montre la figure 5, la virtualisation dans une agence peut également vous aider à consolider plusieurs applications et systèmes disparates sur un même matériel. Par exemple, avec la virtualisation, les serveurs locaux de messagerie et de fichiers peuvent être consolidés sur un même serveur, même s ils s exécutent sur des systèmes d exploitation différents. 5

6 VM/serveur fichiers ou d'impression VM/serveur de messagerie VPN Pare-feu Routeur Postes client de l'agence Figure 5. Vous pouvez utiliser la virtualisation dans l agence pour consolider plusieurs serveurs sur un même système matériel. Vous pouvez même aller plus loin. Plutôt que d attendre un fournisseur unique, capable de vous apporter une solution d agence «tout-en-un et prête à l emploi», vous pouvez construire votre propre «agence de pointe, prête à l emploi» à partir d éléments individuels. Avec Brocade Vyatta et la virtualisation, vous pouvez virtualiser le routeur, le pare-feu et le VPN qui connectent l agence au siège, avec les serveurs de fichiers/impression et de messagerie. La figure 6 illustre cette configuration. Une agence prête à l'emploi innovante VM/serveur de fichiers ou d'impression VM/serveur de messagerie Postes client de l'agence VM Vyatta avec routeur, pare-feu et VPN Figure 6. Avec Brocade Vyatta et la virtualisation, vous pouvez créer une agence prête à l emploi innovante contenant plusieurs serveurs et des fonctions réseau. 6

7 Erreur n 4 : Oublier de virtualiser le réseau dans le cadre du Plan de Reprise d Activité (PRA) Les entreprises créent très soigneusement des plans pour faire face à toutes sortes de catastrophes, depuis les tremblements de terre jusqu au code malveillant. Les applications essentielles sont sauvegardées ; les data centers sont dotés d alimentations et d équipements redondants, tout ceci afin d assurer le retour le plus rapide possible à l activité. La virtualisation est une technologie idéale pour gérer votre PRA. Certains hyperviseurs supportent les snapshots et la migration automatique des machines virtuelles d un système physique vers un autre ce qui, en cas de sinistre, facilite énormément le déplacement quasi instantané de l essentiel de l infrastructure d un data center. Cette capacité de migration rapide, permet d élaborer un plan d urgence beaucoup plus facilement. Autre avantage, de telles fonctions accélèrent également les projets de migration de données de routine. Malheureusement, de nombreux responsables informatiques concentrent leurs efforts de planification pour la prévention des catastrophes sur les serveurs et les applications et supposent que le réseau leur fournira l ensemble des services dont ils ont besoin pour maintenir la connexion des utilisateurs. Or, en ce qui concerne les infrastructures de base des couches 2/3, telles que la commutation et le routage, vous voulez bien sûr provisionner la connectivité aussi bien pour le site principal que pour le site de sauvegarde. Mais les services réseau tels que les pare-feu et les VPN font-ils partie du réseau lui-même ou devraient-ils plutôt être considérés comme faisant partie des applications exécutées sur les serveurs? En clair, si vous avez un pare-feu sur votre site principal, vous assurez-vous de répliquer tous les changements relatifs aux règles de pare-feu sur le site réservé à la reprise après sinistre? Veillez-vous à ce que les mises à jour et les correctifs du microprogramme de votre pare-feu soit installés jusqu aux toutes dernières révisions sur le site de secours? Data center principal Data center de secours Figure 7. Avec Brocade Vyatta et la virtualisation, il est facile de répliquer la configuration du pare-feu et du VPN sur un site de reprise après sinistre, de même que l état d autres applications. 7

8 LIVRE BLANC Encore une fois, la virtualisation peut nous aider à résoudre le problème. Comme le montre la figure 7, au lieu de provisionner un équipement de pare-feu propriétaire identique sur les deux sites et de veiller à maintenir la synchronisation du microprogramme et des configurations à chaque changement, il suffit de répliquer une machine virtuelle de pare-feu d un emplacement à un autre, tout comme vous le feriez pour un serveur d applications. Selon la façon dont vous avez construit votre réseau, la configuration devrait être relativement compatible avec le nouveau site (avec peut-être certains ajustements d adresses IP). Élaborez une courte série d instructions, étape par étape, pour effectuer les modifications requises dans le cadre de votre plan d urgence. Avec cette technique, votre site de sauvegarde est entièrement à jour par rapport aux révisions du microprogramme et aux configurations du site principal car il s exécute sur la même machine virtuelle que le site principal. Erreur n 5 : Oublier de revendre votre ancien matériel sur ebay. Une fois votre plan de virtualisation mis en œuvre, n oubliez pas de revendre sur ebay vos anciens équipements réseau propriétaires. Vous pourrez ainsi récupérer au moins une partie de votre investissement initial et l utiliser pour financer l expansion de votre stratégie de virtualisation. CHECK-LISTE FINALE Pour tirer le meilleur parti de votre projet de virtualisation et éviter les erreurs courantes, voici une check-liste à utiliser pour la planification. 1. Rechercher les réseaux non segmentés qui pourraient être en risque du fait de la virtualisation et utilisez les outils de virtualisation pour les segmenter. 2. Déterminez quelles fonctions réseau sont associées aux serveurs que vous prévoyez de virtualiser et virtualisez ces fonctions également. 3. Prenez en compte les fonctions réseau telles que routage, pare-feu et VPN dans le cadre des projets de virtualisation d agences. Le fait de les placer sur le même matériel que les autres applications vous permettra de faire un grand pas vers «l agence prête à l emploi.» 4. Utilisez la virtualisation pour inclure les fonctions réseau dans les plans de reprise d activité (PRA). En cas de catastrophe, vos fonctions de routage, pare-feu et VPN reviendront en ligne avec le reste de vos ressources de traitement.. 5. Revendez le matériel réseau spécialisé sur ebay et LeBonCoin. Avec du matériel x86 et la virtualisation, vous économiserez sur l achat, le fonctionnement et la maintenance. Pour plus d informations, visitez Siège international San Jose, Californie USA T: info@brocade.com Siège européen Genève, Suisse T: emea-info@brocade.com Siège Asie Pacifique Singapour T: apac-info@brocade.com 2014 Brocade Communications Systems, Inc. Tous droits réservés. 03/14 GA-WP ADX, AnyIO, Brocade, Brocade Assurance, le symbole B-wing, DCX, Fabric OS, ICX, MLX, MyBrocade, OpenScript, VCS, VDX et Vyatta sont des marques déposées et HyperEdge, The Effortless Network, et The On-Demand Data Center sont des marques de Brocade Communications Systems, Inc., aux Etats-Unis et/ou dans d autres pays. Les autres marques, produits ou services mentionnés peuvent être des marques appartenant à leurs détenteurs respectifs. Avis : Ce document est fourni à titre informatif uniquement et n établit aucune garantie, expresse ou implicite, concernant tout équipement, fonction d équipement ou service offert ou à offrir par Brocade. Brocade se réserve le droit d apporter des modifications à ce document à tout moment, sans préavis et n assume aucune responsabilité quant à son utilisation. Ce document informatif décrit des fonctions qui peuvent ne pas être disponibles actuellement. Contactez l équipe commerciale de Brocade pour plus d informations sur les fonctions et la disponibilité des produits. L exportation des données techniques contenues dans ce document peut nécessiter une licence d exportation du gouvernement des États Unis.

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Virtualiser ou ne pas virtualiser?

Virtualiser ou ne pas virtualiser? 1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FUJITSU WORLD TOUR 2014 Paris

FUJITSU WORLD TOUR 2014 Paris FUJITSU WORLD TOUR 2014 Paris Bienvenue... vshape simplifie la transition vers le cloud privé Best practices avec NetApp et Fujitsu Jeremy Raynot, Technical Partner Manager NetApp Olivier Davoust, Business

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup Article par Cédric Bravo (MVP Virtualisation) Cédric Bravo est actuellement consultant, architecte infrastructure

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Avoir une Infrastructure! Agile!

Avoir une Infrastructure! Agile! Avoir une Infrastructure! Agile! soirée SMPTE "Speed Da(ng Technologique - Distributeurs" Denis Rivard,Ordigraphe! Pierre Lemay, Brocade! APERÇU DE L ENTREPRISE Qui sommes nous? EXPERTISE SERVICES PARTENAIRES

Plus en détail

Le Pôle ORACLE d ITS-Overlap. Platinum Partner

Le Pôle ORACLE d ITS-Overlap. Platinum Partner Le Pôle ORACLE d ITS-Overlap Platinum Partner Positionnement technologique Un positionnement sur toute l offre Oracle. Conseil et architecture Intégration et déploiement Support et maintenance Infogérance

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

Plan de cet après-midi

Plan de cet après-midi Plan de cet après-midi Hyper-V Hyper-V V2 TSE Remote Desktop Server Virtualisation Ensemble de techniques matérielles et/ou logicielles permettant de faire fonctionner sur une seule machine plusieurs systèmes

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Emmanuelle Touzard emmanuelle@oxygen-rp.com

Emmanuelle Touzard emmanuelle@oxygen-rp.com CONTACTS BROCADE Contact Société Isabelle Laguerre, Responsable Marketing Europe du Sud, Brocade ilaguerr@brocade.com Contacts Presse Oxygen : Sandrine Mahoux smahoux@oxygen-rp.com Tél. : 01 41 11 37 95

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Présentation de SunGard et de son offre. Janvier 2009

Présentation de SunGard et de son offre. Janvier 2009 Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail