SECURITY FOR VIRTUALIZATION: TROUVEZ LE BON EQUILIBRE

Dimension: px
Commencer à balayer dès la page:

Download "SECURITY FOR VIRTUALIZATION: TROUVEZ LE BON EQUILIBRE"

Transcription

1 SECURITY FOR VIRTUALIZATION: TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready

2 Introduction «Au bout du compte, il y a tous ces serveurs, et quelqu un, quelque part, va vouloir un jour y entrer par effraction» John Sawyer Selon une étude Forrester, 85 % des entreprises ont déjà mis en œuvre la virtualisation de leurs serveurs ou prévoient de le faire. 1 Une étude réalisée par un analyste de renom met également en évidence la montée de la virtualisation et prédit que la moitié des serveurs à architecture x86 sera virtualisée d ici la fin Alors que la virtualisation se généralise, la sécurité des environnements virtualisés reste à la traîne. Et selon les estimations d un autre rapport, «en 2012, 60 % des serveurs virtuels seront moins sécurisés que les serveurs physiques qu ils remplacent». 3 Or les menaces pour la sécurité, en particulier celles posées par les programmes malveillants, sont encore plus nombreuses que jamais. Comme le souligne John Sawyer, de l éminent site technologique Tech Center, «Au bout du compte, il y a tous ces serveurs, et quelqu un, quelque part, va vouloir un jour y entrer par effraction» 4 Quelles sont donc les raisons derrière ce paradoxe apparent de «l empressement à virtualiser et lenteur à sécuriser»? La perception qu une machine virtuelle est plus sûre qu une machine physique. Les problèmes de performance et de protection liés aux solutions antimalware traditionnelles basées sur des agents, lorsqu elles fonctionnent dans des environnements virtuels. L insuffisance de la protection et l accroissement des frais de gestion associés par les solutions antimalware sans agent. De toute évidence, les solutions de sécurisation des machines virtuelles ont instauré un compromis malheureux entre protection, performance et gestion. 1 The CISO s Guide to Virtualization Security (Guide CISCO pour la sécurité de la virtualisation), Forrester Research, Inc., janvier & 3 Gartner: Virtualization security will take time (La virtualisation de la sécurité prendra du temps), SCMagazine.com, mars Tech Insight : Keeping Server Virtualization Secure (Sécuriser la virtualisation des serveurs), John Sawyer on Darkreading.com, mai 200 1

3 Lorsque la sécurité hypothèque les avantages de la virtualisation 1.0 Endiguer «l envahissement des serveurs» en virtualisant les serveurs et les ordinateurs peut apporter d énormes avantages commerciaux. Parmi les exemples significatifs : Maîtrise des coûts : la virtualisation permet de réduire les ressources et les dépenses matérielles, l espace de stockage, la consommation d énergie, les besoins de gestion, etc. Vitesse : la virtualisation accroît la rapidité de traitement informatique en apportant davantage de capacité à la demande. Cette agilité débouche sur une plus grande compétitivité de toute l entreprise. Stabilité : les systèmes simplifiés, standardisés et redondants sont la garantie d une résistance accrue, d une meilleure disponibilité des systèmes et d une plus grande productivité des employés, partout et à tout moment. Gestion centralisée : les systèmes virtuels peuvent être créés instantanément, gérés et configurés de manière centralisée, réduisant ainsi les coûts de gestion et de support. Migrations des systèmes d exploitation : dans les environnements virtuels, celles-ci sont plus aisées et plus rapides, et requièrent moins de maintenance continue. Malheureusement, beaucoup d entreprises compromettent les avantages inhérents à la virtualisation lorsqu elles s abstiennent de mettre en place des solutions antimalware pour se protéger contre les pertes de données et la cybercriminalité. Et il peut arriver que certaines mises en œuvre d antivirus alourdissent l infrastructure virtuelle, abaissant les ratios de consolidation et limitant le retour sur investissement. Que peut donc faire un responsable informatique prudent pour instaurer un environnement virtuel efficace mais bien protégé, tout en réalisant les avantages économiques tant vantés. Dans ce livre blanc, nous aborderons trois approches de la sécurité, leur incidence sur le retour sur investissement virtuel et nous vous conseillerons sur la meilleure manière de protéger vos environnements virtuels, physiques et mobiles. 2

4 L option ZÉRO PROTECTION 2.0 Le mythe que les machines virtuelles sont intrinsèquement plus sécurisées que les machines physiques est très répandu. Il est vrai que si les machines virtuelles sont moins sujettes à des menaces telles que les logiciels espions et les «ransomware», elles sont tout aussi vulnérables aux malwares sous forme de pièces jointes malveillantes dans des s, aux téléchargements intempestifs, aux chevaux de Troie de type botnet, voire aux attaques ciblées par harponnage. Ces menaces persistent lorsque le système virtuel est actif et en cours d utilisation. «Ces 15 derniers mois, les entreprises possédant des données importantes ont fait l objet d une attention toute particulière pour leurs valeurs financières. Elles sont devenues la cible des cybergangs.» Roel Schouwenberg, Senior Researcher chez Kaspersky Lab Selon le National Institute of Standards and Technology : «La virtualisation rajoute des couches technologiques, ce qui peut compliquer la gestion de la sécurité du fait des contrôles de sécurité supplémentaires requis. Combiner plusieurs systèmes au sein d un même ordinateur physique peut avoir des conséquences plus ravageuses en cas de brèche dans la sécurité. De plus, les systèmes de virtualisation, qui s appuient sur une infrastructure de ressources partagées, créent un dangereux vecteur d attaque, une seule machine virtuelle étant capable de compromettre l ensemble de l infrastructure virtuelle.» 5 L environnement virtuel comporte d autres risques : Une machine virtuelle infectée suffit à contaminer les magasins de données utilisés par d autres machines virtuelles, propageant l infection et compromettant d autres systèmes et données. Une machine virtuelle peut être utilisée pour «épier» le trafic d une autre machine virtuelle. Au départ, les programmes malveillants ont été conçus pour éviter les systèmes virtuels. Mais aujourd hui, les créateurs de malwares écrivent du code qui cible aussi bien les machines virtuelles que les machines physiques. Certains malwares sont capables de survivre à la mise en arrêt d une machine virtuelle non persistante et de «revenir» lorsque la machine est remise en service. Par ailleurs, les cybercriminels ont commencé à s intéresser un peu moins aux particuliers et un peu plus aux entreprises. Roel Schouwenberg, Senior Researcher chez Kaspersky Lab, explique «Ces 15 derniers mois, les entreprises possédant des données importantes ont fait l objet d une attention toute particulière pour leurs valeurs financières. Elles sont devenues la cible des cybergangs.» Les menaces posées par les malwares progressent à un rythme alarmant Début 2011, le leader des antivirus Kaspersky Lab recensait 35 millions de menaces dans sa base de données centrale. Un an plus tard, ce chiffre a pratiquement doublé pour atteindre 67 millions. Kaspersky détecte en moyenne nouvelles menaces tous les jours. Désormais, un téléchargement Internet sur 14 contient des programmes malveillants. Physiques ou virtuelles, toutes les machines sont concernées. En bref, jamais le besoin d une protection de qualité n a été aussi pressant dans l univers physique et virtuel. 5 Guide to Security for Full Virtualization Technologies (Guide pour la sécurité des technologies de virtualisation totale), National Institute of Standards & Technology 3

5 Option PROTECTION BASÉE SUR DES AGENTS 3.0 De nombreuses entreprises ont adopté une méthodologie antivirus traditionnelle basée sur des agents. Cette démarche consiste à installer un logiciel antivirus sur chaque machine virtuelle. La protection obtenue est bonne, mais le coût du déploiement d un logiciel redondant sur l ensemble d une ressource partagée est généralement très élevé. Le logiciel antivirus et la base de signatures de virus étant installés sur chaque machine virtuelle, la redondance met à mal la disponibilité de mémoire, de stockage et de puissance de calcul, d où une augmentation de l utilisation du matériel et une diminution des performances. Les symptômes spécifiques incluent : Conflit d accès aux ressources partagées «Blitz antivirus» («scanning storm») lorsque plusieurs machines virtuelles commencent en même temps des analyses programmées, la puissance de traitement de la machine hôte risque d être surchargée, entraînant des problèmes d utilisation et de performance de l hôte (voir son arrêt complet). «Blitz d I/O» («I/O storm)» semblable à un «blitz antivirus», le problème peut survenir lorsque toutes les machines virtuelles dotées d une base de signatures locale téléchargent des mises à jour en même temps. Duplication/redondance la duplication de bases de signatures et l analyse de fichiers redondants consomment inutilement des ressources système précieuses. Clichés instantanés Les machines virtuelles peuvent aisément être déconnectées et passer en mode veille pendant de longs intervalles de temps. Au moment de leur remise en ligne ou «réveil», elles présentent des failles de sécurité, telles que des vulnérabilités dues à des logiciels dépourvus de correctifs ou des bases de signatures de virus non mises à jour. Multiplication des machines virtuelles et visibilité de la sécurité Il suffit de quelques minutes pour créer une machine virtuelle, souvent sans même que le département n en ait connaissance ni donné l autorisation. La visibilité devient alors un problème, car les responsables de la sécurité ne peuvent pas protéger des machines virtuelles qu ils ne voient pas. Dans des environnements virtuels, en particulier sur des ordinateurs virtuels, les antivirus basés sur des agents risquent de limiter le retour sur investissement, car ils entravent le bon fonctionnement de l hôte, limitent la densité du cluster virtuel et ouvrent la porte à des risques inutiles. 4

6 Option PROTECTION SANS AGENT 4.0 Avec la croissance du marché de la virtualisation, les fournisseurs d antimalwares ont commencé à créer des logiciels antivirus spécialement conçus pour fonctionner dans des environnements virtuels. Une appliance virtuelle permet d offrir une protection antivirus à un grand nombre de machines virtuelles. Délestées du processus antivirus, les machines virtuelles fonctionnent de manière plus performante, ce qui réduit significativement la quantité de mémoire nécessaire, démultiplie la capacité du matériel physique et augmente les ratios de consolidation (densité). Bien que contribuant à un meilleur retour sur investissement, cette approche sans agent est susceptible d engendrer deux problèmes qui ne peuvent être ignorés : 1. Protection plus restreinte : Les dernières générations de logiciels antivirus basés sur des agents peuvent inclure des modules de protection à plusieurs couches, comme le contrôle d applications, le filtrage Web, la protection de l hôte contre les intrusions ou un pare-feu personnel. Les solutions antivirus sans agent conçues pour les environnements virtuels ont une portée plus limitée, apportant uniquement une protection antivirus traditionnelle. Sans l aide de ces outils robustes, le moteur de détection antivirus doit être de premier ordre pour compenser les couches de protection manquantes. Si les taux de détection de la solution sans agent sont mauvais (selon les critères d un organisme indépendant), l acheteur peut sans le savoir s exposer à des risques inutiles. Il peut aussi arriver, dans certaines circonstances, que des systèmes critiques nécessitent des applications antivirus basées sur des agents. Résultat : un mix des deux méthodes de protection antivirus, qu il faut gérer et entretenir, ce qui accroît les coûts administratifs. 2. Gestion des systèmes physiques et virtuels : Dans toutes les entreprises qui ont déployé la virtualisation, l environnement physique et l environnement virtuel cohabitent. Mais à l heure actuelle, plusieurs consoles de gestion sont nécessaires, car les deux types de systèmes doivent être gérés et entretenus séparément, ce qui multiplie par deux les frais administratifs et augmente les coûts. Les solutions antivirus sans agent constituent incontestablement une avancée en termes d efficacité, mais une solution sans agent inadaptée risque d avoir un impact négatif sur le retour sur investissement recherché. 5

7 Option BONNE PROTECTION 5.0 La grande majorité des spécialistes informatiques conviendraient qu il est impensable de ne pas avoir de protection antivirus. Que reste-t-il comme alternative : les solutions antivirus virtuelles avec et sans agent, qui sont loin d être parfaites, ou une voie intermédiaire, qui associe le meilleur des deux approches sans faire l impasse sur le retour sur investissement et les autres avantages procurés par la virtualisation des serveurs. La «bonne protection» est donc constituée d une appliance virtuelle qui s intègre dans VMware vshield Endpoint pour doter tous les invités virtualisés sur un hôte physique d une capacité de détection de malwares en temps réel. Endpoint fait appel à une appliance virtuelle installée sur l hôte et connectée à chaque machine virtuelle via un petit pilote. Le pilote délocalise les processus de détection et de mise à jour vers l appliance virtuelle. Les problèmes d utilisation des ressources hôtes s en trouvent réduits. A la place de plusieurs agents antivirus fonctionnant à plein régime, une appliance virtuelle de sécurité agissant comme un hub centralisé allège la charge pesant sur l hôte. Comme le montre l illustration, une plate-forme de sécurité virtuelle utilisant VMware vshield Endpoint comprend trois composants : 1. vshield Manager (un module installé sur les boîtiers physiques de l hyperviseur vsphere). 2. vshield Endpoint Un agent terminal («stub agent») qui est automatiquement installé sur chaque machine virtuelle pour intercepter tous les événements liés aux fichiers. 3. Une appliance de sécurité provenant d un fournisseur de solutions antimalware qui prend en charge les interfaces de programmation vshield Endpoint. MV MV MV APP APP APP OS OS OS Appliance virtuelle VMware vshield VMware ESX et ESXi Hôte physique 6

8 vshield Endpoint utilise un «canal» vsphere 4.1 ou 5.0 pour amener les fichiers à analyser vers l appliance de sécurité. Cette approche résout les problèmes précédemment mentionnés qui sont rencontrés par les solutions de sécurité, qu elles soient ou non basées sur des agents : Administrabilité/Visibilité/Agilité/Flexibilité : un volet unique permettant de visualiser toutes les machines protégées (virtuelles ou physiques) pour faciliter la gestion. L état de la protection, les rapports et les événements de sécurité sont présentés de manière claire et intuitive. Les administrateurs ont une visibilité sur la structure logique et physique qui s apparente aux outils de gestion VMware habituels. Ils peuvent ainsi gérer efficacement les opérations de sécurité et prendre rapidement des mesures (corrections, diagnostics, etc.). Détection et élimination efficaces des malwares : intègre une technologie antimalware dotée de contrôles puissants, tels que le filtrage des contenus Web, des contrôles d applications et des contrôles granulaires pour les périphériques. Efficacité : aucune redondance ni duplication du moteur antivirus ou de la base de signatures. En outre, ce facteur de forme répond aux problèmes de redondance et de contention des ressources liés aux antivirus basés sur des agents. Protection automatique, facilité de déploiement/conformité : l association de vshield Endpoint Security et de la technologie antimalware offre une protection automatique pour les environnements virtualisés VMware. Une fois l appliance virtuelle déployée sur un hôte, toutes les machines virtuelles invitées (existantes ou nouvellement créées) seront automatiquement protégées avec les signatures les plus récentes. (Une base de signatures centralisée signifie que la protection est toujours à jour, même si la machine était auparavant déconnectée). Cela permet également de répondre à de nombreuses questions de conformité. Intégration de l application des règles de sécurité : grâce à une intégration fine avec la plate-forme et les outils VMware, la protection (et les paramètres de sécurité) suit les déplacements liés à la charge d un hôte à l autre, en toute fluidité et sans interruption. Possibilité de configurer et d appliquer des paramètres de sécurité différents en fonction des groupes de machines virtuelles sélectionnés et d effectuer des analyses approfondies sur des machines virtuelles sélectionnées. 7

9 Conclusion 6.0 Les entreprises sont intriguées par la valeur attractive que représente la virtualisation. Toutefois, les défis liés à la gestion des clients virtuels basés sur des agents traditionnels et sans agent limitent sérieusement les avantages potentiels. La «bonne» protection comble les carences des solutions de protection existantes, avec une approche qui reflète celle de la virtualisation flexible, adaptable, évolutive, et capable d offrir un retour rapide sur investissement et le bon équilibre entre protection et performance. Au sujet de Kaspersky Lab Kaspersky Lab est actuellement le seul éditeur à offrir une protection supérieure et une gestion des périphériques physiques, virtuels et mobiles à partir d une seule console unifiée. Kaspersky est LA «bonne» solution de protection, optimisée pour les systèmes virtuels. Security for Virtualization. Trouvez le bon équilibre avec Kaspersky. kaspersky.fr/beready Be Ready for What s Next. 8

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises

KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises DES TECHNOLOGIES LEADERS SUR LE MARCHE SOLUTIONS DE SECURITE ET SERVICES POUR LES ENTREPRISES UNE SECURITE SANS FAILLE

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

Livre Blanc. Comment tirer le meilleur parti du Cloud

Livre Blanc. Comment tirer le meilleur parti du Cloud Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail