VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

Dimension: px
Commencer à balayer dès la page:

Download "VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation"

Transcription

1 LIVRE BLANC VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation

2 La virtualisation prend littéralement d assaut le monde de l informatique. Après des années d aménagements, la virtualisation apparaît soudainement comme la panacée, résolvant tout...depuis la surcharge du data center jusqu aux taux de cholestérol excessifs... Mais nombreux sont les responsables informatiques qui n en sont qu au tout début de cette virtualisation et se contentent de l utiliser uniquement selon les méthodes les plus simples. Si vous êtes dans ce cas, vous risquez de laisser votre réseau vulnérable aux attaques, de compliquer inutilement votre Plan de Reprise d Activité (PRA) et de doubler les dépenses d infrastructure réseau. Ce document décrit cinq erreurs communes à de nombreuses mises en oeuvre de la virtualisation en entreprise. La plupart de ces erreurs sont liées à la virtualisation et à l infrastructure réseau. Idéalement, après la lecture de ce document, vous serez sensibilisé à ces questions et vous pourrez en tenir compte pour planifier vos projets de virtualisation et les rendre plus performants. LES CINQ ERREURS MAJEURES DE LA VIRTUALISATION Erreur n 1 : Laisser le réseau non segmenté La virtualisation représente à la fois une opportunité et une menace. Elle peut générer d énormes économies en termes de biens d équipement et simplifier la gestion. Elle introduit cependant un nouvel élément logiciel dans l infrastructure informatique : l hyperviseur ou gestionnaire des machines virtuelles. Comme tout nouveau logiciel, l hyperviseur est porteur de risques potentiels. 1 Virtual System, Real Risk, Network World, 20 août 2007, p

3 Un défaut du système d exploitation peut compromettre toute application qui s y exécute, de même, un défaut de l hyperviseur peut compromettre chaque machine virtuelle s exécutant sur un système matériel. Il est donc important de développer une stratégie de sécurité qui couvre les risques associés à l hyperviseur lui-même, en particulier là où il interagit avec le réseau. Dans un récent sondage de Network World 1 plus de la moitié des lecteurs ayant estimé que la technologie de virtualisation ajoutait une nouvelle menace de sécurité, ont indiqué qu ils contraient cette menace en augmentant la segmentation du réseau. Là où la plupart des solutions réseau exigeraient le déploiement d équipements additionnels pour résoudre ce problème, la solution de réseau logicielle de Brocade met en oeuvre des fonctions de routage et de sécurité avancées pour segmenter un réseau existant au sein d un environnement virtualisé. Vyatta filtre facilement le trafic entre les différents sous-réseaux et les différentes routes entre chaque VLAN. Avec ces fonctions vous pouvez allouer des segments réseau séparés à chacune des applications s exécutant dans un environnement virtualisé et empêcher ainsi qu une éventuelle violation de sécurité ne se propage au-delà de la première intrusion. La figure 1 montre un data center segmenté. Machines virtuelles Le routeur/coupe-feu connecte les VLAN et filtre le trafic de façon appropriée. Segment VLAN VLAN dédiés à des applications Figure 1. La solution Brocade Vyatta peut être utilisée pour renforcer la sécurité du data center en segmentant le réseau local en plusieurs VLAN séparés dédiés à des applications et en assurant des fonctions de pare-feu entre ces VLAN. S il est vrai que de nombreux routeurs et pare-feu peuvent vous aider à segmenter votre réseau, la solution de Brocade le fait quant à elle pour un coût largement inférieur à celui des autres solutions. En effet, comme la solution de Brocade repose sur des plates-formes x86, vous disposez de multiples options de déploiement et vous réalisez des économies de plusieurs façons : Vous bénéficiez du faible coût de l écosystème x86 ce qui vous permet d économiser sur l achat initial d un châssis, d interfaces réseau, de mémoire et d autres composants. Parce que vous utilisez du matériel standard, vous pouvez généralement partager les composants entre votre pare-feu/routeur et les autres serveurs du data center et réduire ainsi le coût des pièces tout en augmentant la disponibilité. Il est facile de déployer Brocade Vyatta sur des serveurs lame, des montages en racks ou des systèmes en tour ce qui vous permet d intégrer la solution Brocade à votre plan d infrastructure physique global. Avec des lames, vous pouvez partager les blocs d alimentation et les ventilateurs avec le reste de l infrastructure et améliorer ainsi l efficacité générale. 3

4 Erreur n 2 : Virtualiser uniquement les serveurs Aujourd hui, la plupart des gens considèrent la virtualisation comme une technologie de serveurs et c est en effet ainsi qu elle a commencé. Toutefois, si vous vous arrêtez au serveur, vous êtes loin de profiter de tous les avantages de la virtualisation. Pensez à virtualiser les fonctions réseau également. En fait, certaines des plus grandes économies en matière de dépenses d investissement proviendront de la virtualisation du réseau. Parce que Brocade Vyatta s exécute sur des plates-formes x86 standard, contrairement aux produits réseau propriétaires, la solution peut être virtualisée avec les mêmes hyperviseurs (VMware, XenSource, Hyper-V, Red Hat KVM, etc.) que les systèmes d exploitation de serveurs tels que Windows et Linux. Brocade Vyatta permet donc de virtualiser l ensemble de l infrastructure associée à une application donnée, y compris les composants réseau. Vous pouvez virtualiser Brocade Vyatta en plaçant plusieurs instances sur un seul élément matériel, chacune de ces instances servant une application différente, comme le montre la figure 2. Cette approche fonctionne bien pour les grands data centers et les applications mises en oeuvre avec plusieurs niveaux de serveurs, virtualisés ou non. Plusieurs machines virtuelles sur un seul système matériel, chacune exécutant Vyatta avec différents services configurés Plusieurs applications Figure 2. Avec la virtualisation, vous pouvez exécuter plusieurs copies de Brocade Vyatta sur le même élément matériel, chacune de ces copies servant une application différente. Si l ensemble de l application est déployé sur un seul serveur, la configuration illustrée sur la figure 3 peut être plus appropriée. Dans cette configuration, l infrastructure réseau virtualisée partage le matériel avec la machine virtuelle dédiée à l application. Ce type de déploiement de Brocade Vyatta peut fournir une solution de sécurité efficace, mettant en œuvre des services de pare-feu et de VPN. C est une technique particulièrement utile lors de l ajout de services de sécurité aux applications utilisées sur Internet, par exemple les serveurs de messagerie Microsoft Exchange. Cette technique peut également sécuriser les communications pour une application particulière en plaçant un VPN entre l application et les postes clients. 4

5 Figure 3. Vous pouvez virtualiser la solution Brocade Vyatta et la placer sur le même matériel qu une application pour fournir des services de réseau et de sécurité. Erreur n 3 : Oublier de virtualiser les agences Dans un rapport d octobre 2006 portant sur l évolution des agences, (The Evolving Branch Office: Intelligently Reducing Your Network Infrastructure Footprint), Forrester Research étudie l énorme poussée vers la consolidation des agences. En décrivant certaines des meilleures pratiques dans ce domaine, Forrester répertorie les défis associés à la consolidation de type prêt à l emploi des agences. S il existe effectivement des solutions permettant de réaliser une intégration substantielle des fonctions, Forrester, dans son étude, précise : de façon réaliste, nous ne voyons aucune solution tout-en-un pour la consolidation des agences. En dépit de cette estimation très pragmatique de Forrester, vous pouvez malgré tout vous rapprocher d une solution «prête à l emploi» et la virtualisation peut vous y aider. Serveur de fichiers/d'impression Serveur de messagerie LAN de l agence VPN Pare-feu Routeur Figure 4. Une agence typique avec plusieurs serveurs et des appliances réseau. Les responsables informatiques envisagent souvent la virtualisation dans le contexte du data center. Cependant, comme le montre la figure 5, la virtualisation dans une agence peut également vous aider à consolider plusieurs applications et systèmes disparates sur un même matériel. Par exemple, avec la virtualisation, les serveurs locaux de messagerie et de fichiers peuvent être consolidés sur un même serveur, même s ils s exécutent sur des systèmes d exploitation différents. 5

6 VM/serveur fichiers ou d'impression VM/serveur de messagerie VPN Pare-feu Routeur Postes client de l'agence Figure 5. Vous pouvez utiliser la virtualisation dans l agence pour consolider plusieurs serveurs sur un même système matériel. Vous pouvez même aller plus loin. Plutôt que d attendre un fournisseur unique, capable de vous apporter une solution d agence «tout-en-un et prête à l emploi», vous pouvez construire votre propre «agence de pointe, prête à l emploi» à partir d éléments individuels. Avec Brocade Vyatta et la virtualisation, vous pouvez virtualiser le routeur, le pare-feu et le VPN qui connectent l agence au siège, avec les serveurs de fichiers/impression et de messagerie. La figure 6 illustre cette configuration. Une agence prête à l'emploi innovante VM/serveur de fichiers ou d'impression VM/serveur de messagerie Postes client de l'agence VM Vyatta avec routeur, pare-feu et VPN Figure 6. Avec Brocade Vyatta et la virtualisation, vous pouvez créer une agence prête à l emploi innovante contenant plusieurs serveurs et des fonctions réseau. 6

7 Erreur n 4 : Oublier de virtualiser le réseau dans le cadre du Plan de Reprise d Activité (PRA) Les entreprises créent très soigneusement des plans pour faire face à toutes sortes de catastrophes, depuis les tremblements de terre jusqu au code malveillant. Les applications essentielles sont sauvegardées ; les data centers sont dotés d alimentations et d équipements redondants, tout ceci afin d assurer le retour le plus rapide possible à l activité. La virtualisation est une technologie idéale pour gérer votre PRA. Certains hyperviseurs supportent les snapshots et la migration automatique des machines virtuelles d un système physique vers un autre ce qui, en cas de sinistre, facilite énormément le déplacement quasi instantané de l essentiel de l infrastructure d un data center. Cette capacité de migration rapide, permet d élaborer un plan d urgence beaucoup plus facilement. Autre avantage, de telles fonctions accélèrent également les projets de migration de données de routine. Malheureusement, de nombreux responsables informatiques concentrent leurs efforts de planification pour la prévention des catastrophes sur les serveurs et les applications et supposent que le réseau leur fournira l ensemble des services dont ils ont besoin pour maintenir la connexion des utilisateurs. Or, en ce qui concerne les infrastructures de base des couches 2/3, telles que la commutation et le routage, vous voulez bien sûr provisionner la connectivité aussi bien pour le site principal que pour le site de sauvegarde. Mais les services réseau tels que les pare-feu et les VPN font-ils partie du réseau lui-même ou devraient-ils plutôt être considérés comme faisant partie des applications exécutées sur les serveurs? En clair, si vous avez un pare-feu sur votre site principal, vous assurez-vous de répliquer tous les changements relatifs aux règles de pare-feu sur le site réservé à la reprise après sinistre? Veillez-vous à ce que les mises à jour et les correctifs du microprogramme de votre pare-feu soit installés jusqu aux toutes dernières révisions sur le site de secours? Data center principal Data center de secours Figure 7. Avec Brocade Vyatta et la virtualisation, il est facile de répliquer la configuration du pare-feu et du VPN sur un site de reprise après sinistre, de même que l état d autres applications. 7

8 LIVRE BLANC Encore une fois, la virtualisation peut nous aider à résoudre le problème. Comme le montre la figure 7, au lieu de provisionner un équipement de pare-feu propriétaire identique sur les deux sites et de veiller à maintenir la synchronisation du microprogramme et des configurations à chaque changement, il suffit de répliquer une machine virtuelle de pare-feu d un emplacement à un autre, tout comme vous le feriez pour un serveur d applications. Selon la façon dont vous avez construit votre réseau, la configuration devrait être relativement compatible avec le nouveau site (avec peut-être certains ajustements d adresses IP). Élaborez une courte série d instructions, étape par étape, pour effectuer les modifications requises dans le cadre de votre plan d urgence. Avec cette technique, votre site de sauvegarde est entièrement à jour par rapport aux révisions du microprogramme et aux configurations du site principal car il s exécute sur la même machine virtuelle que le site principal. Erreur n 5 : Oublier de revendre votre ancien matériel sur ebay. Une fois votre plan de virtualisation mis en œuvre, n oubliez pas de revendre sur ebay vos anciens équipements réseau propriétaires. Vous pourrez ainsi récupérer au moins une partie de votre investissement initial et l utiliser pour financer l expansion de votre stratégie de virtualisation. CHECK-LISTE FINALE Pour tirer le meilleur parti de votre projet de virtualisation et éviter les erreurs courantes, voici une check-liste à utiliser pour la planification. 1. Rechercher les réseaux non segmentés qui pourraient être en risque du fait de la virtualisation et utilisez les outils de virtualisation pour les segmenter. 2. Déterminez quelles fonctions réseau sont associées aux serveurs que vous prévoyez de virtualiser et virtualisez ces fonctions également. 3. Prenez en compte les fonctions réseau telles que routage, pare-feu et VPN dans le cadre des projets de virtualisation d agences. Le fait de les placer sur le même matériel que les autres applications vous permettra de faire un grand pas vers «l agence prête à l emploi.» 4. Utilisez la virtualisation pour inclure les fonctions réseau dans les plans de reprise d activité (PRA). En cas de catastrophe, vos fonctions de routage, pare-feu et VPN reviendront en ligne avec le reste de vos ressources de traitement.. 5. Revendez le matériel réseau spécialisé sur ebay et LeBonCoin. Avec du matériel x86 et la virtualisation, vous économiserez sur l achat, le fonctionnement et la maintenance. Pour plus d informations, visitez Siège international San Jose, Californie USA T: Siège européen Genève, Suisse T: Siège Asie Pacifique Singapour T: Brocade Communications Systems, Inc. Tous droits réservés. 03/14 GA-WP ADX, AnyIO, Brocade, Brocade Assurance, le symbole B-wing, DCX, Fabric OS, ICX, MLX, MyBrocade, OpenScript, VCS, VDX et Vyatta sont des marques déposées et HyperEdge, The Effortless Network, et The On-Demand Data Center sont des marques de Brocade Communications Systems, Inc., aux Etats-Unis et/ou dans d autres pays. Les autres marques, produits ou services mentionnés peuvent être des marques appartenant à leurs détenteurs respectifs. Avis : Ce document est fourni à titre informatif uniquement et n établit aucune garantie, expresse ou implicite, concernant tout équipement, fonction d équipement ou service offert ou à offrir par Brocade. Brocade se réserve le droit d apporter des modifications à ce document à tout moment, sans préavis et n assume aucune responsabilité quant à son utilisation. Ce document informatif décrit des fonctions qui peuvent ne pas être disponibles actuellement. Contactez l équipe commerciale de Brocade pour plus d informations sur les fonctions et la disponibilité des produits. L exportation des données techniques contenues dans ce document peut nécessiter une licence d exportation du gouvernement des États Unis.

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

GÉRER LE FARDEAU DE LA RÉGLEMENTATION:

GÉRER LE FARDEAU DE LA RÉGLEMENTATION: GÉRER LE FARDEAU DE LA RÉGLEMENTATION: LA NÉCESSITÉ D INFORMATIONS EN TEMPS RÉEL ISSUES DU «BIG DATA» DE LA CONFORMITÉ N SYNTHÈSE Les organismes de réglementation investissent des millions en technologie

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Hyper-V R2 (Module 6) :

Hyper-V R2 (Module 6) : Hyper-V R2 (Module 6) : Création et configuration des machines virtuelles Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+,

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Les avantages d un réseau IP dédié au stockage

Les avantages d un réseau IP dédié au stockage LIVRE BLANC www.brocade.com DATA CENTER Les avantages d un réseau IP dédié au stockage Les sociétés spécialisées dans les applications, le stockage et la virtualisation recommandent un réseau de stockage

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0

Présentation OPT-NC. Stockage et virtualisation de serveurs. Club DSI Réunion du 05/12/2007 Version 1.0 Présentation OPT-NC Stockage et virtualisation de serveurs Club DSI Réunion du 05/12/2007 Version 1.0 1 Agenda Historique Infrastructure actuelle Pourquoi une virtualisation de serveurs? Solution technique

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Brocade améliore l'évolutivité des fabrics Ethernet avec le nouveau commutateur Brocade VDX 8770

Brocade améliore l'évolutivité des fabrics Ethernet avec le nouveau commutateur Brocade VDX 8770 Brocade améliore l'évolutivité des fabrics Ethernet avec le nouveau commutateur Brocade VDX 8770 Ce nouveau commutateur modulaire puissant offre une évolutivité, des performances et des fonctions d'automatisation

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises

La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises La virtualisation de serveur Une nouvelle donne pour les petites et moyennes entreprises Introduction Tous les informaticiens ont entendu parler de virtualisation. La presse a relayé la mise en place de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Virtualisation et gestion du datacenter

Virtualisation et gestion du datacenter Gérer la complexité des technologies de virtualisation et propriétaires avec un accès unifié, une alimentation gérée et une plate-forme d audit. 2010, Raritan Inc. Présentation Lors de son émergence, la

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup Article par Cédric Bravo (MVP Virtualisation) Cédric Bravo est actuellement consultant, architecte infrastructure

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Un bijou de simplicité Fiche technique: Protection des données Présentation L'appliance Symantec Backup Exec 3600 est une solution unique qui réunit le logiciel Symantec Backup Exec et un matériel optimisé

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

Mars 2008 Retour d expérience Vmware. Nicolas REILLE - BULL

Mars 2008 Retour d expérience Vmware. Nicolas REILLE - BULL Mars 2008 Retour d expérience Vmware Nicolas REILLE - BULL Agenda Introduction Une étude faite à la Ville de GRENOBLE en Avril 2007 Un projet de déploiement Vmware ESX 2.5 aux HCL entre octobre 2005 et

Plus en détail

Service de reproduction en nuage d Allstream. Solution clés en main de poursuite des activités et de reprise après sinistre

Service de reproduction en nuage d Allstream. Solution clés en main de poursuite des activités et de reprise après sinistre Service de reproduction en nuage d Allstream Solution clés en main de poursuite des activités et de reprise après sinistre Service de reproduction en nuage d Allstream De nos jours, dans un contexte d

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY INTRODUCTION Aujourd hui, les départements informatiques sont confrontés à deux défis critiques en matière de stockage de données : la croissance exponentielle

Plus en détail

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source

PROXMOX VE 3.1. Solution de virtualisation «bare metal» open source PROXMOX VE 3.1 1 Solution de virtualisation «bare metal» open source La virtualisation - Rappels 2 Les différentes solutions de virtualisation: Les machines virtuelles (Vmware, VirtualBox, ) Les hyperviseurs

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

Hyper-V R2 (Module 1) : Introduction

Hyper-V R2 (Module 1) : Introduction Hyper-V R2 (Module 1) : Introduction Hamid HARABAZAN Formateur et Consultant indépendant en Systèmes et Virtualisation Certifications : MCT, MCITP, A+, Server+, Linux+, LPIC-1, CCENT/CCNA,VSP, Contact

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Veeam Backup & Replication Assurez la disponibilité de vos données dans un Datacenter

Veeam Backup & Replication Assurez la disponibilité de vos données dans un Datacenter Présentation générale 1. Les particularités des environnements virtualisés 9 2. Les produits de l'éditeur 10 3. Sauvegarde en mode image 11 4. Veeam Backup & Replication 12 4.1 Présentation du produit

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail