Dominique RINGARD Architecte Réseau, Télécom, Sécurité et Système d Informations
|
|
- Geoffrey Larose
- il y a 8 ans
- Total affichages :
Transcription
1 Dominique RINGARD Architecte Réseau, Télécom, Sécurité et Système d Informations XV ème Congrès de la Société Française d Informatique des Laboratoires VITTEL Mai 2015» 1
2 Petit Quizz Assertion Vrai Faux PRA & PCA ne s'appliquent qu'aux équipements informatiques Une copie bande à bande est acceptable dans un PRA/PCA Un cluster est efficace en PCA Un cluster est efficace en PRA Le calcul de la disponibilité n'inclut pas les arrêts planifiés 2
3 Introduction 3
4 Contexte Tout peut arriver Y compris l'improbable Le PRA concerne t'il les moyens informatiques, les réseaux télécoms ou les plateaux techniques également? Le support "follow the sun" est un PCA en fonctionnement permanent. On ne peut pas tout protéger, ni se protéger de tout, quelque soit le budget. La malveillance est le risque plus compliqué à protéger 4
5 Plan de Continuité d'activité Données x h Besoins Perte de données admissible? Interruption de service admissible? Méthodes Redondance massive (matérielle, géographique) Configurations froide, chaude, tiède? Référence CLUSIF Plan de Continuité d Activité Reprise 5
6 Objectifs du PRA / PCA Concepts 6
7 Lexique(1) Simple Suggestion PCA (Plan Continuité d'activité) Assurer la haute disponibilité des applications PRA (Plan Reprise d'activité) Assurer le redémarrage ordonné des applications en cas de défaillance ou de sinistre Sécurité d Exploitation. Absolument mettre en Place une Politique d Authentication Mettre en place une Vraie Poltique de suivi de Mise à Jour des Logiciels: Serveurs Informatiques et Postes de Travail Routeurs, Switchs, Firewall, PABX, Les Applicatifs Métiers ( Suite Bureautique, Navigateurs Internet, Site Internet ( CMS), Antivirus Mettre en Place une Politique de Préventions pour prévenir les Incidents. Former les Utilisateurs Mettre en Place une solution de Remontées Automatiques d Evénements Absolument mettre en Place une Politique d Authentication des Utilisateurs & Rôles Mise en Place d une Solution Centralisée d Annuaire de Sécurité ( Active Directory ou LDAP ) 7
8 Lexique(2) RPO (Recovery Point Objective) Temps entre le dernier état cohérent des données et le sinistre RTO (Recovery Time Objective) Temps nécessaire pour remettre l application en production 8
9 RPO/RTO en chiffres Le RTO est au minimum le temps de restauration des données et de mise en service des serveurs, ce qui pour des environnements complexes peut vouloir dire plusieurs heures voire plusieurs jours. Le RPO dépend de la fréquence des sauvegardes. Dans le pire des cas, il peut atteindre un ou plusieurs jours (notamment pour les applications dont les fenêtres de sauvegarde sont longues et qui ne sont sauvegardées qu une fois par jour, voire moins). 9
10 Lexique (3) Les 5 "9" Echelle d'indisponibilité essentiellement informatique De x jours à x minutes par an S'applique aux interruptions non planifiées Exemple Microsoft: 99,95 (deux datacenter en Europe investissement 300 M$ par datacenter) Exemple Télécom : Les Systèmes de Gestion des Appels sont conçus pour apporter un service de 99,99999 soit au maximum: 5,26 minutes/an ou encore 6,05 secondes/semaine. Les opérateurs ont mise en place la transparance de ces événements. 10
11 Les "5 nines" en chiffres Disponibilité (%) Arrêt / an Arrêt / semaine 90% ("one nine") 36.5 jours 16.8 heures 95% jours 8.4 heures 99% ("two nines") 3.65 jours 1.68 heures 99.5% 1.83 jours 50.4 minutes 99.9% ("three nines") 8.76 heures 10.1 minutes 99.95% 4.38 heures 5.04 minutes 99.99% ("four nines") minutes 1.01 minutes % minutes secondes % ("five nines") 5.26 minutes 6.05 secondes 11
12 Lexique (4) SPOF (Single Point of Failure) Elément de l'architecture qui bloque tout s'il tombe en panne. Il n'est pas nécessaire de corriger tous les "spof" mais il est important de les recenser tous. Fondamental : Prévoir une réponse en cas de problème. Un "spof" identifié est moins critique La solidité d'une chaine est celle de son maillon le plus faible. 12
13 Mise en œuvre Réaliser une cartographie du Système d Informatique actuel Le documenter 13
14 Assurer la redondance des Utilities Electricité Groupe électrogène Approvisionnement Test régulier Réseaux et Télécom Moyens Concevoir par essence un Réseau Résilient, Redondant pour ses Eléments Critiques S inspirer du mode de fonctionnement d Internet S inspirer du mode de la philosophie du Cloud Computing et de la Virtualisation Moyens internes ou externes Moyens Informatiques Sauvegardes et Archivage sont essentielles mais ne constitue pas un PRA Formation est essentielle, voire indispensable Personnel S inspirer du mode de fonctionnement des DataCenters Définir et Mettre systématiquement en place des Contrats de Supports 14
15 Phases Définition des objectifs ou Audit Initial Inventaire des ressources critiques Coût de l'arrêt, coût de la perte. Pour Réaliser un Audit. Ne surtout pas hésiter à faire appel à un Consultant Exterieur compétent sur ce sujet Documenter, Documenter!!! Cahier des charges ou Cartographie ( A valider selon le résultat de l audit) Décisions Coût de la protection versus cout de la perte Construction du plan Evaluation et Tests Tous les 6 mois 15
16 Il faut tout envisager Que le site "disparaisse" Les pandémies Le piratage. C est le sujet critique en ce moment. Les attaques du Système d Informations depuis l Internet. Leur ampleur est devenue majeure Ex : Coût du piratage Téléphonique en France : > 2 Milliards d en Source : BEFTI Le sabotage 16
17 Les données Bonnes pratiques Encadrer les utilisateurs pour le stockage des données, leur gestion et leur archivages. ( Dans certains cas, les former à leur récupération sera un plus) Banalisation des moyens de production de données. Protéger les données et assurer la possibilité de l'utiliser. Les Serveurs et Postes de Travail Définir une politique d exploitation et de supervision de ceux-ci. Mettre à Jour Remplacer les Ordinateurs qui ne sont plus supportés par ( OS par exemple) Les Réseaux et les Télécoms Mettre en place une Supervision Interne de tous les équipements actifs Sécurité Infrastructure Réseaux Définir un Politique de Sécurité globale d accès aux éléments stratégiques du LBM Veiller à ce l ensemble des versions des logiciels soient systématiquement à jour 17
18 Exemples Crédit Lyonnais (sinistre de la salle des marchés en 1997) Coût : 1,6 Milliard d Euros. Source : L arrêt d un DataCenter : de plus en plus coûteux.. Source : Cisco Blog fr-datacenter/2013/12/12 Réseau ( Infiltration ou pénétration) Pillage des données : 80 % TPE & PME victimes en 2013 d un piratage de données( Source : Etude IDC) Télécoms ( Phreaking) Coût > 2 Milliards d en 2013 ( Source Befti) Sécurité ( Virus) Fuite de données vers Internet!!! 18
19 DataCenter Répartition des machines dans les racks ou deux Salles Machines différentes Utilisation de VM ( Machines Virtuelles) pour redémarrage "instantané«. Celles-ci peuvent maintenant être mise en cluster Utilisation de snapshot (machines & données) Chaque donnée est copiée au moins en double Mise à niveau par vagues sans arrêter la production 19
20 Bascule / Retour Ne jamais oublier que le plan de secours comporte 2 étapes La bascule en mode secours Le retour au mode nominal 20
21 Légendes "urbaines" Le cluster ne protège efficacement que des pannes matérielles Pannes logiciel? Pannes d'environnement (électricité, feu, conflit). Erreurs humaines 21
22 Le PRA ne protège pas Outil de sécurité Plantage Malveillance Une politique d Exploitation et de Supervision est l une des réponse Externalisation en est une autre 22
23 Deux processus clés Gestion de la sécurité Processus global de gestion Basé sur la gestion du risque Gestion du risque Processus spécifique Fournit les éléments de décision Intégré dans la gestion de la sécurité Objectifs de sécurité Gestion Du Risque Analyse de risque Évaluation du risque Traitement du risque Basé sur la roue de Demming Plan Act Niveau de sécurité Do Check Temps Monitoring Processus Itératif 23
24 Objectifs de sécurité Objectifs de sécurité Basé sur les objectifs du business La sécurité n est pas un but en soi Entreprise S Objectifs business Objectifs de sécurité T Plan de réalisation Plan de sécurité O Réalisation Mesures de sécurité Stratégique, Tactique, Opérationnel 24
25 Analyse de risque Identifier les risques auxquels est sujet l organisation Rendre explicite l ensemble des aléas Partir des objectifs business et de sécurité Utiliser la connaissance du domaine Essayer d être exhaustif Itération lors des cycles des mises à jour Décrire les risques Garder trace des risques Nécessaire à la gestion continue Itération lors des cycles des mises à jour 25
26 Évaluation du risque Estimation De la Probabilité De l Impact Trois grands types d évaluation Haut Moyen P Très élevé (5) Très faible (1) Faibl (2) e Modéré (3) Impact Important (4) Majeur (5) Bas Elevée (4) Normal (3) Méthode simplifiée (une dimension) PxI Faible (2) Méthode semi quantitative P et I évalués séparément Quantitative (basée sur les courbes de probabilité) P finement VITTEL évalué
27 Traitement du risque Décision à prendre concernant le risque Refus Optimisation Transfert Prise de risque Des mesures à prendre dans le cas de l optimisation Prévention Protection Les mesures doivent rentrer dans une stratégie globale de réduction du risque 27
28 Mesures IT Impliquée IT peut déléguer Rappel distinction entre moyen et fin (résultat) La sécurité est un état du système (une fin, un résultat) Une mesure est un moyen pouvant contribué à résultat Le moyen en lui-même ne garantit pas le résultat ISO (ISO 17799) Catalogue de mesure (moyens) Organisée selon 11 chapitres thématiques 5. Politique (règlement) 6. Organisation de la sécurité de l'information 7. Actifs 8. Ressources humaines 9. Sécurité physique 10. Communications et exploitation 11. Gestion d'accès 12. Acquisition, développement et maintenance 13. Incidents de sécurité 14. Continuité 15. Conformité Se place au niveau opérationnel S T O 28
29 Les solutions Pour faire face aux défaillances matérielles, les solutions sont nombreuses : redondances (disques, cpu, mémoire, alim, ) hot swap (disques, mémoire, alim, ) clustering même si parfois difficile à mettre en œuvre site de secours pour faire face à un sinistre majeur Contre la malveillance, les solutions existent également : anti-virus, firewall, gestion des accès, détection d intrusion, il reste encore souvent à mettre en œuvre et à gérer Et ne surtout pas omettre de former les utilisateurs Mais face à l incident «logiciel», quelles parades? Établir des contrats de supports TRES formalisés 29
30 Les solutions préventives Le renforcement des tests et des procédures de mise en production oui pour les développements spécifiques mais les LBM n ont pas la maîtrise du plan de test des éditeurs. Ne pas hésiter à échanger sur ce point avec les Partenaires éditeurs. Discuter en amont des plans de tests Stratégie pour appliquer les nouvelles versions Le dilemme : Attendre un certain temps pour éviter de créer de l instabilité ou appliquer dès que possible pour bénéficier des corrections? Les correctifs doivent sans doute être appliqués rapidement, les versions majeures peuvent attendre Une documentation très précise des consignes d exploitation et de reprise souvent bénéfique, permet d éviter certaines erreurs de manipulation et diminue les temps d indisponibilité Intégrer la sécurité dans la conception des applications 30
31 Les solutions au cas où(1)... Les procédures de gestion manuelles de l activité de l entreprise Parfois complexes ou impossibles à mettre en œuvre, la dépendance par rapport au SI augmente sans cesse. Faire le maximum de supprimer toutes les adhérences. ( Exemple : Dépendance vis-à-vis des opérateurs) C est une étape souvent négligée dans la mise en œuvre d une nouvelle solution informatique Les moyens de restauration rapides Ils permettent de réduire l indisponibilité en cas de nécessité de rechargement des données La robotisation totale des sauvegardes est bénéfique Attention à suivre l augmentation des volumes et la conséquence sur les temps de restauration 31
32 Les solutions au cas où (2)... La réplication des données Les données sont répliquées sur un système de secours Cela permet de gérer les problèmes de corruption bas niveau Les solutions existent pour les bases de données ou les fichiers Faut-il répliquer en temps réel pour ne rien perdre ou conserver un délai pour faire face à un incident du type corruption ou pollution de données? Faut-il laisser le système de secours en version N-1 du logiciel? La procédure et les conditions de bascule/retour doivent être définies précisément Les solutions de contournement ou «bypass» Elles consistent à mettre à disposition des utilisateurs un système en mode dégradé Ces solutions sont rarement prévues lors de la conception L activation en mode forcé doit être prévue car le système ne détecte pas toujours une panne «logicielle» qui n est pas toujours franche 32
33 Exemple d un LMB avec deux plateaux techniques Arrivée électrique 1 Brassage réseau 1 1 Cluster Par Baie Virtualisation Redondance Physique Logique Application Echange de messages Node Server Node Node CPU Mémoire CPU Mémoire CPU Mémoire Arrivée électrique 2 Brassage réseau 2 1 Cluster Par Baie Virtualisation Redondance Physique Logique RESEAU IP VPN MULTI-SITES ETENDU TRES HAUT DEBIT 33
34 Gestion de la sécurité Processus global de gestion Basé sur la gestion du risque Gestion du risque Processus spécifique Fournit les éléments de décision Intégré dans la gestion de la sécurité Haut Moyen Bas Les coûts P Très élevé (5) Elevée (4) Normal (3) Gouvernance Stratégique et Opérationnelle du Système d Informations. Grille de Critère de décision Très faible (1) Faibl (2) e Modéré (3) Impact Important (4) Majeur (5) Méthode simplifiée (une dimension) PxI Faible (2) Méthode semi quantitative P et I évalués séparément Quantitative (basée sur les courbes de probabilité) P finement évalué34
35 Mythes Le PRA dépend de la stratégie de sauvegarde et d archivages des données Le PCA dépend des mécanismes de réplication online La mise en place d une politique d Exploitation Interne apporte la prévention et une grande souplesse pour gérer le PCA et le PRA 35
36 Ne jamais négliger le facteur humain En cas de défaillance, la pression sur les équipes est forte. Il ne faut laisser aucune place à l'improvisation. D où un jeu de procédures le plus exhaustif possible et des répétitions pour les éprouver. Documenter, Documenter!!! Organiser des formations régulières sur les usages pour les utilisateurs. Développer la culture de l expérience utilisateur. Former, Former!!! 36
37 Moyens à disposition Site de secours Camions ( de plus en plus à envisager) Hébergement Cloud 37
38 Site de secours Si le site de secours est "trop près", il peut être affecté par la même interruption de moyens que le site principal. Si le site de secours est "trop loin", les liens télécom et les coûts peuvent être des freins potentiels. Les débits réseaux deviennent de moins en moins un problème Les technologies de Clusters de Machines Virtuelles sont maintenant opérationnelles 38
39 Site Mobile 39
40 Hébergement Cloud Le Cloud reporte une grande partie du PRA/PCA sur l'hébergeur. Seul frein, la volumétrie des données à transférer vers le Cloud Mettre en place une architecture de Sauvegarde et Archivage en local avec une réplication dans l hébergement Cloud. S assurer que l hébergement Cloud respecte bien l hébergement des données de santé 40
41 Conclusion La mise en place d une politique PCA et PRA minimaliste devient critique La solidité d une infrastructure Réseau, Télécom et Téléphonie y contribue de plus en plus Automatiser ou Robotiser les solutions de sauvegardes et d archivages de données Intégrer les nouveaux services du Cloud Computing Une bonne politique d exploitation et la supervision est le meilleur garant d un bon système d informations opérationnel et performant 41
42 Le principe de PRA/PCA s'applique au quotidien Si on vous vole votre PC portable ou votre gsm, comment retrouvez-vous vos données. Si vous n avez pas protégé vos données!!! 42
43 Merci de votre attention 43
44 Questions/Réponses 44
ITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détail100% Swiss Cloud Computing
100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailPLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailPlan de reprise d activité PRA - PCA Informatique
guidescomparatifs.com Plan de reprise d activité PRA - PCA Informatique Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer PRA - PCA - BCP On définit par Plan de Continuité d Activité
Plus en détailINTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION
INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailPrésentation de SunGard et de son offre. Janvier 2009
Présentation de SunGard et de son offre Janvier 2009 Le Groupe SunGard, c est L'une des 12 premières sociétés de services informatique au monde Un leader sur le marché des solutions informatiques intégrées
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailQu est ce qu une offre de Cloud?
1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détailMise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailHaute Disponibilité de l environnement WMQ Outils & Méthodes
Haute Disponibilité de l environnement WMQ Outils & Méthodes Préparé par : Luc-Michel Demey LMD@Demey-Consulting.fr +33 6 08755 655 1 HA versus PRA HA : Haute disponibilité Disponibilité continue (ou presque)
Plus en détailMarché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Plus en détailSUPPORT DE FORMATION, INFORMATION, COMMUNICATION
SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailUtiliser le cloud pour manager son PRA et son PCA (DRaaS ou PRA dans le Cloud)
Utiliser le cloud pour manager son PRA et son PCA (DRaaS ou PRA dans le Cloud) Eric DERONZIER (Ysosecure) eric.deronzier@ysosecure.com Matthieu BENNASAR (Lexsi) mbennasar@lexsi.com Pascal GREPT (SLAT)
Plus en détailSQL Server 2008 solutions de sauvegarde et de continuité
SQL Server 2008 solutions de sauvegarde et de continuité Portrait d entreprise Protection des données (NetApp SnapManager) Continuité de service (NetApp SnapMirror) Sauvegarde et Reprise des activités
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailData Protection for EMC VSPEX Proven Infrastructure
Livre blanc sur la protection des données Data Protection for EMC VSPEX Proven Infrastructure Présentation Dans le cadre actuel des datacenters virtualisés, la protection des données est un facteur essentiel
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailQu est ce que le Cloud Computing?
Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailL outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise
Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailMiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailExternaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN
Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...
Plus en détailPréavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale
Municipalité T. 021 706 11 20 F. 021 706 11 39 greffe@bussigny.ch N/réf : CW/fc AU CONSEIL COMMUNAL 1030 BUSSIGNY-PRES-LAUSANNE Bussigny-près-Lausanne, le 8 novembre 2010 Préavis municipal N 12 /2010 relatif
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailQuels outils bureautiques sont actuellement à la disposition des PME?
Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailHÉBERGEMENT CLOUD & SERVICES MANAGÉS
HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailExtrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Plus en détailSOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES
SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion
Plus en détailPRESENTATION Groupe D.FI
PRESENTATION Groupe D.FI Présentation Groupe D.FI Juin 2013 1 Agenda> Introduction Jean Rémy Pichon (PDG groupe D.FI) D.FI Partenaire Oracle Frédéric Couvreur (Brand Manager Oracle) Impacts et bénéfices
Plus en détailRecover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr
Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailProgramme. Introduction Présentation OPTIMA DSI
1 Programme Introduction Présentation OPTIMA DSI Système d Information & Architecture cible Système d Information & Risques et Indicateurs de suivi L écosystème (ENT) pédagogique & Projet Tablettes Solution
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailP r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détail2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Plus en détailBienvenue au Club Logistique! Jeudi 05 décembre 2013
Bienvenue au Club Logistique! Jeudi 05 décembre 2013 Le Groupe SIGMA Le Pôle Transport Energies Logistique L innovation dans la Supply Chain Le Groupe SIGMA Implantations & Chiffres Clés CA 2012 69,5 M
Plus en détailArchives, backup, DRP. Archivage, sauvegarde, PRA. (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be
Archives, backup, DRP Archivage, sauvegarde, PRA (plan de reprise d'activité) 04 Octobre 2012 http://jeudisdulibre.be Quelques questions à se poser Quels usages? Quel contenu? Pour combien de temps? (durée
Plus en détailSinistres majeurs : comment assurer la continuité d activité?
Conseil et Expertise au service de vos projets Sinistres majeurs : comment assurer la continuité d activité? Date : Auteur : 6 décembre 2006 Mathieu BENNASAR Sommaire Sommaire Le problème La continuité
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détail10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter
10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailmai-2008 Infogérance des serveurs conçus par SIS alp 1
Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité
Plus en détailAGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent
AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50
Plus en détailSystème de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon philippe.boyon@active-circle.com ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Plus en détailPour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C
Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques
Plus en détailFUJITSU WORLD TOUR 2014 Paris
FUJITSU WORLD TOUR 2014 Paris Bienvenue... vshape simplifie la transition vers le cloud privé Best practices avec NetApp et Fujitsu Jeremy Raynot, Technical Partner Manager NetApp Olivier Davoust, Business
Plus en détailVirtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience
Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailLe groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement
08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailLe Cloud Computing, levier de votre transformation digitale
Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailAugmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft
Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII
Plus en détail